Mathy Vanhoef et Eyal Ronen
Rappelons qu'en avril les mêmes auteurs étaient
Cependant, l'analyse a montré que l'utilisation de Brainpool conduit à une nouvelle classe de fuites de canaux secondaires dans l'algorithme de négociation de connexion utilisé dans WPA3.
Lors de l'utilisation de la courbe elliptique de Brainpool, Dragonfly encode un mot de passe en effectuant plusieurs itérations préliminaires du mot de passe pour calculer rapidement un court hachage avant d'appliquer la courbe elliptique. Jusqu'à ce qu'un hachage court soit trouvé, les opérations effectuées dépendent directement du mot de passe et de l'adresse MAC du client. Le temps d'exécution (corrélé au nombre d'itérations) et les délais entre les opérations pendant les itérations préliminaires peuvent être mesurés et utilisés pour déterminer des caractéristiques de mot de passe qui peuvent être utilisées hors ligne pour améliorer la sélection de parties de mot de passe dans le processus de devinette de mot de passe. Pour mener une attaque, l'utilisateur qui se connecte au réseau sans fil doit avoir accès au système.
De plus, les chercheurs ont identifié une deuxième vulnérabilité (CVE-2019-13456) associée à une fuite d'informations lors de la mise en œuvre du protocole.
Combinées à une méthode améliorée de filtrage du bruit dans le processus de mesure de la latence, 75 mesures par adresse MAC suffisent pour déterminer le nombre d'itérations. Lors de l'utilisation d'un GPU, le coût en ressources pour deviner un mot de passe de dictionnaire est estimé à 1 $. Des méthodes visant à améliorer la sécurité du protocole afin de bloquer les problèmes identifiés sont déjà incluses dans les versions préliminaires des futures normes Wi-Fi (
Source: opennet.ru