Dragonblood
Was ist Dragonblood?
DragonbloodFamilie von Seitenkanal- und Downgrade-Angriffen gegen WPA3 SAE (Dragonfly), die das WLAN-Passwort an einen nahen Angreifer durchsickern lassen kann.
Dragonblood wurde im April 2019 von Mathy Vanhoef und Eyal Ronen veroffentlicht. Er zielt auf den von WPA3-Personal verwendeten Simultaneous-Authentication-of-Equals-Handshake (SAE, auch Dragonfly genannt). Die Forscher fanden Timing- und Cache-Seitenkanale in der Hunt-and-Peck-Ableitung des Passwortelements sowie Group-Downgrade- und Transition-Mode-Angriffe, die Clients auf verwundbare Kurven oder zuruck auf WPA2 zwingen. Mit einer aufgenommenen Seitenkanalspur kann der Angreifer offline eine Password-Partitioning-Attacke ausfuhren, um den PSK zu rekonstruieren. Relevante CVEs sind CVE-2019-9494 und CVE-2019-9495. Patches in hostapd/wpa_supplicant und der Wechsel zu Hash-to-Element beheben die Lecks, der Transition-Modus bleibt jedoch riskant.
● Beispiele
- 01
Timing-Leck in Hunt-and-Peck erlaubt das Offline-Recovern einer schwachen WPA3-Passphrase.
- 02
Erzwingen des WPA2-Transition-Modus, um klassisches Offline-PMKID-Cracking durchzufuhren.
● Häufige Fragen
Was ist Dragonblood?
Familie von Seitenkanal- und Downgrade-Angriffen gegen WPA3 SAE (Dragonfly), die das WLAN-Passwort an einen nahen Angreifer durchsickern lassen kann. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet Dragonblood?
Familie von Seitenkanal- und Downgrade-Angriffen gegen WPA3 SAE (Dragonfly), die das WLAN-Passwort an einen nahen Angreifer durchsickern lassen kann.
Wie funktioniert Dragonblood?
Dragonblood wurde im April 2019 von Mathy Vanhoef und Eyal Ronen veroffentlicht. Er zielt auf den von WPA3-Personal verwendeten Simultaneous-Authentication-of-Equals-Handshake (SAE, auch Dragonfly genannt). Die Forscher fanden Timing- und Cache-Seitenkanale in der Hunt-and-Peck-Ableitung des Passwortelements sowie Group-Downgrade- und Transition-Mode-Angriffe, die Clients auf verwundbare Kurven oder zuruck auf WPA2 zwingen. Mit einer aufgenommenen Seitenkanalspur kann der Angreifer offline eine Password-Partitioning-Attacke ausfuhren, um den PSK zu rekonstruieren. Relevante CVEs sind CVE-2019-9494 und CVE-2019-9495. Patches in hostapd/wpa_supplicant und der Wechsel zu Hash-to-Element beheben die Lecks, der Transition-Modus bleibt jedoch riskant.
Wie schützt man sich gegen Dragonblood?
Schutzmaßnahmen gegen Dragonblood kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Dragonblood?
Übliche alternative Bezeichnungen: WPA3-SAE-Seitenkanal, Dragonfly-Angriff.
● Verwandte Begriffe
- network-security№ 1250
WPA3
Dritte Generation von Wi-Fi Protected Access mit SAE-Authentifizierung, Forward Secrecy und stärkerem Schutz für privates und unternehmensweites WLAN.
- attacks№ 595
KRACK-Angriff
Key-Reinstallation-Angriff auf WPA2, der die Wiederverwendung von Nonces im Vier-Wege-Handshake erzwingt und so das Entschlusseln oder Wiederholen von WLAN-Verkehr ermoglicht.
- attacks№ 837
PMKID-Angriff
Offline-Cracking-Methode fuer WPA/WPA2-PSK, die das Passwort aus einem einzigen PMKID-Feld eines Access Points ableitet — ohne dass ein Client verbunden sein muss.
- vulnerabilities№ 1038
Seitenkanalangriff
Angriff, der Geheimnisse aus einem System gewinnt, indem er physikalische oder implementierungsbedingte Merkmale beobachtet – Zeit, Strom, elektromagnetische Emissionen, Caches, Akustik – statt logische Fehler auszunutzen.
- attacks№ 943
Rogue Access Point
Nicht autorisierter WLAN-Access-Point in einem Netzwerk – böswillig durch einen Angreifer oder unbedacht durch Mitarbeitende eingebracht – der die Sicherheitskontrollen umgeht.