Mathy Vanhoef at Eyal Ronen
Alalahanin natin na noong Abril ang parehong mga may-akda
Gayunpaman, ipinakita ng pagsusuri na ang paggamit ng Brainpool ay humahantong sa isang bagong klase ng side-channel leaks sa algorithm ng negosasyon sa koneksyon na ginamit sa WPA3
Kapag gumagamit ng elliptic curve ng Brainpool, nag-e-encode ang Dragonfly ng password sa pamamagitan ng pagsasagawa ng ilang paunang pag-ulit ng password upang mabilis na makalkula ang isang maikling hash bago ilapat ang elliptic curve. Hanggang sa makita ang isang maikling hash, ang mga operasyong isinagawa ay direktang nakadepende sa password at MAC address ng kliyente. Ang tagal ng pagpapatupad (na nauugnay sa bilang ng mga pag-ulit) at mga pagkaantala sa pagitan ng mga operasyon sa panahon ng mga paunang pag-ulit ay maaaring masukat at magamit upang matukoy ang mga katangian ng password na maaaring magamit offline upang mapabuti ang pagpili ng mga bahagi ng password sa proseso ng paghula ng password. Upang magsagawa ng pag-atake, ang gumagamit na kumokonekta sa wireless network ay dapat magkaroon ng access sa system.
Bukod pa rito, natukoy ng mga mananaliksik ang pangalawang kahinaan (CVE-2019-13456) na nauugnay sa pagtagas ng impormasyon sa pagpapatupad ng protocol
Kasama ng pinahusay na paraan para sa pag-filter ng ingay sa proseso ng pagsukat ng latency, sapat na ang 75 pagsukat sa bawat MAC address upang matukoy ang bilang ng mga pag-ulit. Kapag gumagamit ng GPU, ang resource cost para sa paghula ng isang password ng diksyunaryo ay tinatantya sa $1. Ang mga paraan para mapahusay ang seguridad ng protocol para harangan ang mga natukoy na problema ay kasama na sa mga draft na bersyon ng mga susunod na pamantayan ng Wi-Fi (
Pinagmulan: opennet.ru