Mathy Vanhoef dan Eyal Ronen
Mari kita ingat bahwa pada bulan April penulis yang sama juga demikian
Namun, analisis menunjukkan bahwa penggunaan Brainpool menyebabkan kebocoran saluran samping kelas baru dalam algoritma negosiasi koneksi yang digunakan di WPA3.
Saat menggunakan kurva elips Brainpool, Dragonfly mengkodekan kata sandi dengan melakukan beberapa iterasi awal kata sandi untuk menghitung hash singkat dengan cepat sebelum menerapkan kurva elips. Hingga hash pendek ditemukan, operasi yang dilakukan bergantung langsung pada kata sandi klien dan alamat MAC. Waktu eksekusi (berkorelasi dengan jumlah iterasi) dan penundaan antar operasi selama iterasi awal dapat diukur dan digunakan untuk menentukan karakteristik kata sandi yang dapat digunakan secara offline untuk meningkatkan pemilihan bagian kata sandi dalam proses menebak kata sandi. Untuk melakukan serangan, pengguna yang terhubung ke jaringan nirkabel harus memiliki akses ke sistem.
Selain itu, para peneliti mengidentifikasi kerentanan kedua (CVE-2019-13456) terkait dengan kebocoran informasi dalam implementasi protokol
Dikombinasikan dengan metode yang ditingkatkan untuk menyaring kebisingan dalam proses pengukuran latensi, 75 pengukuran per alamat MAC sudah cukup untuk menentukan jumlah iterasi. Saat menggunakan GPU, biaya sumber daya untuk menebak satu kata sandi kamus diperkirakan sebesar $1. Metode untuk meningkatkan keamanan protokol guna memblokir masalah yang teridentifikasi sudah disertakan dalam versi rancangan standar Wi-Fi masa depan (
Sumber: opennet.ru