Mathy Vanhoef lan Eyal Ronen
Ayo kita kelingan sing ing April padha penulis padha
Nanging, analisis nuduhake yen panggunaan Brainpool ndadΓ©kakΓ© kelas anyar bocor saluran sisih ing algoritma negosiasi sambungan sing digunakake ing WPA3.
Nalika nggunakake kurva elips Brainpool, Dragonfly ngodhe sandhi kanthi nindakake sawetara iterasi awal tembung sandhi kanggo cepet ngetung hash singkat sadurunge ngetrapake kurva elips. Nganti ditemokake hash singkat, operasi sing ditindakake langsung gumantung marang sandhi klien lan alamat MAC. Wektu eksekusi (gandheng karo jumlah iterasi) lan wektu tundha ing antarane operasi sajrone pengulangan awal bisa diukur lan digunakake kanggo nemtokake karakteristik sandi sing bisa digunakake offline kanggo nambah pilihan bagean sandi ing proses guessing sandi. Kanggo nindakake serangan, pangguna sing nyambung menyang jaringan nirkabel kudu duwe akses menyang sistem kasebut.
Kajaba iku, peneliti ngenali kerentanan kapindho (CVE-2019-13456) sing ana gandhengane karo kebocoran informasi ing implementasine protokol kasebut.
Digabungake karo cara sing luwih apik kanggo nyaring swara ing proses pangukuran latensi, 75 pangukuran saben alamat MAC cukup kanggo nemtokake jumlah iterasi. Nalika nggunakake GPU, biaya sumber daya kanggo ngira tembung sandi kamus kira-kira $1. Cara kanggo nambah keamanan protokol kanggo mblokir masalah sing diidentifikasi wis kalebu ing draf versi standar Wi-Fi ing mangsa ngarep (
Source: opennet.ru