馬西·範霍夫和埃亞爾·羅南
讓我們回想一下,四月份,同一位作者
然而,分析表明,Brainpool 的使用導致 WPA3 中使用的連接協商演算法中出現一類新的側通道洩漏
使用 Brainpool 的橢圓曲線時,Dragonfly 透過對密碼執行多次初步迭代來對密碼進行編碼,以便在應用橢圓曲線之前快速計算出短雜湊。 在找到短哈希之前,執行的操作直接取決於客戶端的密碼和 MAC 位址。 可以測量執行時間(與迭代次數相關)和初步迭代期間操作之間的延遲,並用於確定可以離線使用的密碼特徵,以改善密碼猜測過程中密碼部分的選擇。 要進行攻擊,連接到無線網路的使用者必須有權存取系統。
此外,研究人員還發現了與協議實施過程中的資訊外洩相關的第二個漏洞 (CVE-2019-13456)
結合延遲測量過程中濾除雜訊的改進方法,每個 MAC 位址 75 次測量足以確定迭代次數。 使用 GPU 時,猜測一個字典密碼的資源成本估計為 1 美元。 提高協定安全性以阻止已發現問題的方法已包含在未來 Wi-Fi 標準的草案版本中(
來源: opennet.ru