Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 358

Dragonblood

Was ist Dragonblood?

DragonbloodFamilie von Seitenkanal- und Downgrade-Angriffen gegen WPA3 SAE (Dragonfly), die das WLAN-Passwort an einen nahen Angreifer durchsickern lassen kann.


Dragonblood wurde im April 2019 von Mathy Vanhoef und Eyal Ronen veroffentlicht. Er zielt auf den von WPA3-Personal verwendeten Simultaneous-Authentication-of-Equals-Handshake (SAE, auch Dragonfly genannt). Die Forscher fanden Timing- und Cache-Seitenkanale in der Hunt-and-Peck-Ableitung des Passwortelements sowie Group-Downgrade- und Transition-Mode-Angriffe, die Clients auf verwundbare Kurven oder zuruck auf WPA2 zwingen. Mit einer aufgenommenen Seitenkanalspur kann der Angreifer offline eine Password-Partitioning-Attacke ausfuhren, um den PSK zu rekonstruieren. Relevante CVEs sind CVE-2019-9494 und CVE-2019-9495. Patches in hostapd/wpa_supplicant und der Wechsel zu Hash-to-Element beheben die Lecks, der Transition-Modus bleibt jedoch riskant.

Beispiele

  1. 01

    Timing-Leck in Hunt-and-Peck erlaubt das Offline-Recovern einer schwachen WPA3-Passphrase.

  2. 02

    Erzwingen des WPA2-Transition-Modus, um klassisches Offline-PMKID-Cracking durchzufuhren.

Häufige Fragen

Was ist Dragonblood?

Familie von Seitenkanal- und Downgrade-Angriffen gegen WPA3 SAE (Dragonfly), die das WLAN-Passwort an einen nahen Angreifer durchsickern lassen kann. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Dragonblood?

Familie von Seitenkanal- und Downgrade-Angriffen gegen WPA3 SAE (Dragonfly), die das WLAN-Passwort an einen nahen Angreifer durchsickern lassen kann.

Wie funktioniert Dragonblood?

Dragonblood wurde im April 2019 von Mathy Vanhoef und Eyal Ronen veroffentlicht. Er zielt auf den von WPA3-Personal verwendeten Simultaneous-Authentication-of-Equals-Handshake (SAE, auch Dragonfly genannt). Die Forscher fanden Timing- und Cache-Seitenkanale in der Hunt-and-Peck-Ableitung des Passwortelements sowie Group-Downgrade- und Transition-Mode-Angriffe, die Clients auf verwundbare Kurven oder zuruck auf WPA2 zwingen. Mit einer aufgenommenen Seitenkanalspur kann der Angreifer offline eine Password-Partitioning-Attacke ausfuhren, um den PSK zu rekonstruieren. Relevante CVEs sind CVE-2019-9494 und CVE-2019-9495. Patches in hostapd/wpa_supplicant und der Wechsel zu Hash-to-Element beheben die Lecks, der Transition-Modus bleibt jedoch riskant.

Wie schützt man sich gegen Dragonblood?

Schutzmaßnahmen gegen Dragonblood kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Dragonblood?

Übliche alternative Bezeichnungen: WPA3-SAE-Seitenkanal, Dragonfly-Angriff.

Verwandte Begriffe