Mathy Vanhoef und Eyal Ronen
Erinnern wir uns daran, dass es im April dieselben Autoren waren
Die Analyse ergab jedoch, dass der Einsatz von Brainpool zu einer neuen Klasse von Seitenkanallecks im in WPA3 verwendeten Verbindungsaushandlungsalgorithmus führt
Bei Verwendung der elliptischen Kurve von Brainpool kodiert Dragonfly ein Passwort, indem es mehrere vorläufige Passwort-Iterationen durchführt, um schnell einen kurzen Hash zu berechnen, bevor die elliptische Kurve angewendet wird. Bis ein kurzer Hash gefunden wird, hängen die durchgeführten Vorgänge direkt vom Passwort und der MAC-Adresse des Clients ab. Die Ausführungszeit (korreliert mit der Anzahl der Iterationen) und Verzögerungen zwischen den Vorgängen während der vorläufigen Iterationen können gemessen und zur Bestimmung von Passworteigenschaften verwendet werden, die offline verwendet werden können, um die Auswahl von Passwortteilen im Passwort-Rateprozess zu verbessern. Um einen Angriff durchzuführen, muss der Benutzer, der sich mit dem drahtlosen Netzwerk verbindet, Zugriff auf das System haben.
Darüber hinaus identifizierten die Forscher eine zweite Schwachstelle (CVE-2019-13456), die mit Informationslecks bei der Implementierung des Protokolls zusammenhängt
In Kombination mit einer verbesserten Methode zum Herausfiltern von Rauschen bei der Latenzmessung reichen 75 Messungen pro MAC-Adresse aus, um die Anzahl der Iterationen zu bestimmen. Bei Verwendung einer GPU wird der Ressourcenaufwand für das Erraten eines Wörterbuchkennworts auf 1 US-Dollar geschätzt. Methoden zur Verbesserung der Protokollsicherheit zum Blockieren identifizierter Probleme sind bereits in Entwurfsversionen zukünftiger Wi-Fi-Standards enthalten (
Source: opennet.ru