Mathy Vanhoef sareng Eyal Ronen
Hayu urang ngelingan yén dina April pangarang sarua éta
Nanging, analisa nunjukkeun yén panggunaan Brainpool nyababkeun kelas anyar bocor saluran sisi dina algoritma negosiasi sambungan anu dianggo dina WPA3.
Nalika nganggo kurva eliptik Brainpool, Dragonfly ngodekeun sandi ku ngalakukeun sababaraha iterasi awal kecap akses pikeun gancang ngitung hash pondok sateuacan nerapkeun kurva eliptik. Nepi ka kapanggih Hash pondok, operasi anu dilakukeun langsung gumantung kana kecap akses klien sareng alamat MAC. Waktu palaksanaan (dihubungkeun sareng jumlah iterations) sareng telat antara operasi salami iterations awal tiasa diukur sareng dianggo pikeun nangtukeun ciri sandi anu tiasa dianggo offline pikeun ningkatkeun pilihan bagian sandi dina prosés nebak sandi. Pikeun ngalaksanakeun serangan, pangguna anu nyambung ka jaringan nirkabel kedah gaduh aksés kana sistem.
Salaku tambahan, panaliti ngaidentipikasi kerentanan kadua (CVE-2019-13456) anu aya hubunganana sareng bocor inpormasi dina palaksanaan protokol.
Digabungkeun sareng metode anu ditingkatkeun pikeun nyaring sora dina prosés pangukuran latensi, 75 pangukuran per alamat MAC cekap pikeun nangtukeun jumlah iterasi. Nalika nganggo GPU, biaya sumberdaya pikeun nebak hiji sandi kamus diperkirakeun $1. Métode pikeun ningkatkeun kaamanan protokol pikeun meungpeuk masalah anu diidentifikasi parantos kalebet dina draf vérsi standar Wi-Fi anu bakal datang (
sumber: opennet.ru