Mathy Vanhoef en Eyal Ronen
Lit ús ûnthâlde dat yn april deselde auteurs wiene
De analyze liet lykwols sjen dat it gebrûk fan Brainpool liedt ta in nije klasse fan side-kanaal lekkages yn it algoritme foar ferbiningsûnderhanneling brûkt yn WPA3
By it brûken fan Brainpool's elliptyske kromme, kodearret Dragonfly in wachtwurd troch ferskate foarriedige iteraasjes fan it wachtwurd út te fieren om fluch in koarte hash te berekkenjen foardat de elliptyske kromme tapast. Oant in koarte hash wurdt fûn, binne de útfierde operaasjes direkt ôfhinklik fan it wachtwurd en MAC-adres fan 'e kliïnt. Utfiertiid (korrelearre mei it oantal iteraasjes) en fertragingen tusken operaasjes tidens de foarriedige iteraasjes kinne wurde mjitten en brûkt om wachtwurdkarakteristiken te bepalen dy't offline kinne wurde brûkt om de seleksje fan wachtwurdûnderdielen te ferbetterjen yn it proses fan rieden fan wachtwurden. Om in oanfal út te fieren, moat de brûker dy't ferbine mei it draadloze netwurk tagong hawwe ta it systeem.
Derneist identifisearren de ûndersikers in twadde kwetsberens (CVE-2019-13456) ferbûn mei ynformaasjelekkage yn 'e ymplemintaasje fan it protokol
Kombinearre mei ferbettere lûdôfwizing yn it proses fan latinsjemjitting binne 75 mjittingen per MAC-adres genôch om it oantal iteraasjes te bepalen. By it brûken fan in GPU wurde de boarnekosten foar it rieden fan ien wurdboekwachtwurd rûsd op $1. Techniken om protokolfeiligens te ferbetterjen om identifisearre problemen te blokkearjen binne al opnommen yn konseptferzjes fan takomstige Wi-Fi-standerts (
Boarne: opennet.ru