Mathy Vanhoef an Eyal Ronen
Loosst eis drun erënneren datt am Abrëll déiselwecht Auteure waren
Wéi och ëmmer, d'Analyse huet gewisen datt d'Benotzung vu Brainpool zu enger neier Klass vu Side-Channel Leckage féiert am Verbindungsverhandlungs-Algorithmus, deen am WPA3 benotzt gëtt.
Wann Dir Brainpool's elliptesch Curve benotzt, codéiert Dragonfly e Passwuert andeems Dir e puer virleefeg Iteratiounen vum Passwuert ausféiert fir séier e kuerzen Hash ze berechnen ier Dir d'elliptesch Curve applizéiert. Bis e kuerzen Hash fonnt gëtt, sinn d'Operatiounen déi ausgefouert goufen direkt ofhängeg vum Passwuert vum Client an der MAC Adress. D'Ausféierungszäit (korreléiert mat der Unzuel vun Iteratiounen) a Verspéidungen tëscht Operatiounen während de virleefeg Iteratiounen kënne gemooss a benotzt ginn fir Passwuertcharakteristiken ze bestëmmen déi offline kënne benotzt ginn fir d'Auswiel vu Passwuertdeeler am Passwuert-Gussingprozess ze verbesseren. Fir en Attack auszeféieren, muss de Benotzer, dee mam drahtlose Netzwierk verbënnt, Zougang zum System hunn.
Zousätzlech hunn d'Fuerscher eng zweet Schwachstelle identifizéiert (CVE-2019-13456) verbonne mat Informatiounsleckage an der Ëmsetzung vum Protokoll
Kombinéiert mat enger verbesserter Method fir Geräischer am Latenzmiessprozess ze filteren, sinn 75 Miessunge pro MAC Adress genuch fir d'Zuel vun Iteratiounen ze bestëmmen. Wann Dir eng GPU benotzt, ginn d'Ressourcekäschte fir en Wierderbuch Passwuert ze roden op $1 geschat. Methoden fir d'Protokollsécherheet ze verbesseren fir identifizéiert Probleemer ze blockéieren si schonn an Entworfversioune vun zukünftege Wi-Fi Standards abegraff (
Source: opennet.ru