マシー・ヴァンフーフとエヤル・ローネン
XNUMX月に同じ著者が
しかし、分析の結果、Brainpool の使用により、WPA3 で使用される接続ネゴシエーション アルゴリズムにおいて新たな種類のサイドチャネル リークが発生することが判明しました。
Brainpool の楕円曲線を使用する場合、Dragonfly は、楕円曲線を適用する前に短いハッシュを迅速に計算するためにパスワードの予備的な反復を数回実行することによってパスワードをエンコードします。 短いハッシュが見つかるまで、実行される操作はクライアントのパスワードと MAC アドレスに直接依存します。 実行時間 (反復回数と相関) と、予備反復中の操作間の遅延を測定して、パスワードの特性を決定するために使用できます。この特徴は、パスワード推測プロセスでのパスワード部分の選択を改善するためにオフラインで使用できます。 攻撃を実行するには、ワイヤレス ネットワークに接続しているユーザーがシステムにアクセスできる必要があります。
さらに、研究者らは、プロトコルの実装における情報漏洩に関連する 2019 番目の脆弱性 (CVE-13456-XNUMX) を特定しました。
遅延測定プロセスでノイズを除去する改良された方法と組み合わせると、MAC アドレスあたり 75 回の測定で反復回数を決定できます。 GPU を使用する場合、1 つの辞書パスワードを推測するためのリソース コストは XNUMX ドルと推定されます。 特定された問題をブロックするためにプロトコルのセキュリティを向上させる方法は、将来の Wi-Fi 標準のドラフト版にすでに組み込まれています (
出所: オープンネット.ru