Mathy Vanhoef ja Eyal Ronen
Muistakaamme, että huhtikuussa olivat samat kirjoittajat
Analyysi osoitti kuitenkin, että Brainpoolin käyttö johtaa uuteen sivukanavavuotojen luokkaan WPA3:ssa käytetyssä yhteysneuvottelualgoritmissa.
Brainpoolin elliptistä käyrää käytettäessä Dragonfly koodaa salasanan suorittamalla useita alustavia iteraatioita salasanan laskemiseksi nopeasti lyhyen hajautusarvon ennen elliptisen käyrän käyttämistä. Ennen kuin lyhyt hash löytyy, suoritetut toiminnot ovat suoraan riippuvaisia asiakkaan salasanasta ja MAC-osoitteesta. Suoritusaika (korreloi iteraatioiden lukumäärän kanssa) ja toimintojen väliset viiveet alustavien iteraatioiden aikana voidaan mitata ja käyttää niiden salasanojen ominaisuuksien määrittämiseen, joita voidaan käyttää offline-tilassa parantamaan salasanaosien valintaa salasanan arvausprosessissa. Hyökkäyksen suorittamiseksi langattomaan verkkoon yhdistävällä käyttäjällä on oltava pääsy järjestelmään.
Lisäksi tutkijat tunnistivat toisen haavoittuvuuden (CVE-2019-13456), joka liittyy tietovuotoon protokollan toteutuksessa.
Yhdessä parannetun menetelmän kanssa kohinan suodattamiseksi latenssimittausprosessissa, 75 mittausta MAC-osoitetta kohden riittää määrittämään iteraatioiden lukumäärän. GPU:ta käytettäessä yhden sanakirjan salasanan arvaamisen resurssikustannus on arviolta 1 dollari. Menetelmiä protokollan turvallisuuden parantamiseksi havaittujen ongelmien estämiseksi sisältyy jo tulevien Wi-Fi-standardien luonnosversioihin (
Lähde: opennet.ru