மதி வான்ஹோஃப் மற்றும் இயல் ரோனென்
ஏப்ரல் மாதத்தில் இதே ஆசிரியர்கள் இருந்ததை நினைவு கூர்வோம்
இருப்பினும், பிரைன்பூலின் பயன்பாடு WPA3 இல் பயன்படுத்தப்படும் இணைப்பு பேச்சுவார்த்தை அல்காரிதத்தில் ஒரு புதிய வகை பக்க-சேனல் கசிவுக்கு வழிவகுக்கிறது என்று பகுப்பாய்வு காட்டுகிறது.
Brainpool இன் நீள்வட்ட வளைவைப் பயன்படுத்தும் போது, நீள்வட்ட வளைவைப் பயன்படுத்துவதற்கு முன்பு ஒரு குறுகிய ஹாஷை விரைவாகக் கணக்கிடுவதற்கு கடவுச்சொல்லை பல பூர்வாங்க மறு செய்கைகளைச் செய்வதன் மூலம் டிராகன்ஃபிளை கடவுச்சொல்லை குறியாக்குகிறது. ஒரு குறுகிய ஹாஷ் கண்டுபிடிக்கப்படும் வரை, செய்யப்படும் செயல்பாடுகள் கிளையண்டின் கடவுச்சொல் மற்றும் MAC முகவரியை நேரடியாக சார்ந்திருக்கும். செயல்படுத்தும் நேரம் (மறு செய்கைகளின் எண்ணிக்கையுடன் தொடர்புடையது) மற்றும் பூர்வாங்க மறு செய்கைகளின் போது செயல்பாடுகளுக்கு இடையே ஏற்படும் தாமதங்கள் அளவிடப்பட்டு, கடவுச்சொல்லை யூகிக்கும் செயல்பாட்டில் கடவுச்சொல் பகுதிகளின் தேர்வை மேம்படுத்த ஆஃப்லைனில் பயன்படுத்தக்கூடிய கடவுச்சொல் பண்புகளை தீர்மானிக்க பயன்படுத்தலாம். தாக்குதலை மேற்கொள்ள, வயர்லெஸ் நெட்வொர்க்குடன் இணைக்கும் பயனர் கணினியை அணுக வேண்டும்.
கூடுதலாக, நெறிமுறையை செயல்படுத்துவதில் தகவல் கசிவுடன் தொடர்புடைய இரண்டாவது பாதிப்பை (CVE-2019-13456) ஆராய்ச்சியாளர்கள் அடையாளம் கண்டுள்ளனர்.
தாமத அளவீட்டு செயல்பாட்டில் சத்தத்தை வடிகட்டுவதற்கான மேம்படுத்தப்பட்ட முறையுடன் இணைந்து, ஒரு MAC முகவரிக்கு 75 அளவீடுகள் மறு செய்கைகளின் எண்ணிக்கையை தீர்மானிக்க போதுமானது. GPU ஐப் பயன்படுத்தும் போது, ஒரு அகராதி கடவுச்சொல்லை யூகிப்பதற்கான ஆதார செலவு $1 என மதிப்பிடப்படுகிறது. அடையாளம் காணப்பட்ட சிக்கல்களைத் தடுப்பதற்கான நெறிமுறை பாதுகாப்பை மேம்படுத்துவதற்கான முறைகள் எதிர்கால வைஃபை தரநிலைகளின் வரைவு பதிப்புகளில் ஏற்கனவே சேர்க்கப்பட்டுள்ளன (
ஆதாரம்: opennet.ru