马西·范霍夫和埃亚尔·罗南
让我们回想一下,四月份,同一位作者
然而,分析表明,Brainpool 的使用导致 WPA3 中使用的连接协商算法中出现一类新的侧信道泄漏
使用 Brainpool 的椭圆曲线时,Dragonfly 通过对密码执行多次初步迭代来对密码进行编码,以便在应用椭圆曲线之前快速计算出短哈希。 在找到短哈希之前,执行的操作直接取决于客户端的密码和 MAC 地址。 可以测量执行时间(与迭代次数相关)和初步迭代期间操作之间的延迟,并用于确定可以离线使用的密码特征,以改进密码猜测过程中密码部分的选择。 要进行攻击,连接到无线网络的用户必须有权访问系统。
此外,研究人员还发现了与协议实施过程中的信息泄漏相关的第二个漏洞 (CVE-2019-13456)
结合延迟测量过程中滤除噪声的改进方法,每个 MAC 地址 75 次测量足以确定迭代次数。 使用 GPU 时,猜测一个字典密码的资源成本估计为 1 美元。 提高协议安全性以阻止已发现问题的方法已包含在未来 Wi-Fi 标准的草案版本中(
来源: opennet.ru