Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 358

Dragonblood

¿Qué es Dragonblood?

DragonbloodFamilia de ataques de canal lateral y downgrade contra WPA3 SAE (Dragonfly) que puede filtrar la contrasena Wi-Fi a un atacante cercano.


Dragonblood fue divulgado en abril de 2019 por Mathy Vanhoef y Eyal Ronen. Apunta al handshake Simultaneous Authentication of Equals (SAE), tambien llamado Dragonfly, usado por WPA3-Personal. Los investigadores hallaron canales laterales de tiempo y de cache en la derivacion hunt-and-peck del elemento de contrasena, ademas de ataques de downgrade de grupo y de modo de transicion que fuerzan a los clientes a curvas vulnerables o a WPA2. Con una traza de canal lateral, el atacante ejecuta un ataque offline de particion de contrasena para recuperar la PSK. CVE-2019-9494 y CVE-2019-9495 cubren las variantes. Los parches en hostapd/wpa_supplicant y el cambio a Hash-to-Element mitigan las fugas, aunque el modo de transicion sigue siendo riesgoso.

Ejemplos

  1. 01

    Fuga temporal en hunt-and-peck permite recuperar offline una passphrase WPA3 debil.

  2. 02

    Forzar a un cliente al modo de transicion WPA2 para realizar un crack PMKID clasico.

Preguntas frecuentes

¿Qué es Dragonblood?

Familia de ataques de canal lateral y downgrade contra WPA3 SAE (Dragonfly) que puede filtrar la contrasena Wi-Fi a un atacante cercano. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Dragonblood?

Familia de ataques de canal lateral y downgrade contra WPA3 SAE (Dragonfly) que puede filtrar la contrasena Wi-Fi a un atacante cercano.

¿Cómo funciona Dragonblood?

Dragonblood fue divulgado en abril de 2019 por Mathy Vanhoef y Eyal Ronen. Apunta al handshake Simultaneous Authentication of Equals (SAE), tambien llamado Dragonfly, usado por WPA3-Personal. Los investigadores hallaron canales laterales de tiempo y de cache en la derivacion hunt-and-peck del elemento de contrasena, ademas de ataques de downgrade de grupo y de modo de transicion que fuerzan a los clientes a curvas vulnerables o a WPA2. Con una traza de canal lateral, el atacante ejecuta un ataque offline de particion de contrasena para recuperar la PSK. CVE-2019-9494 y CVE-2019-9495 cubren las variantes. Los parches en hostapd/wpa_supplicant y el cambio a Hash-to-Element mitigan las fugas, aunque el modo de transicion sigue siendo riesgoso.

¿Cómo defenderse de Dragonblood?

Las defensas contra Dragonblood combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Dragonblood?

Nombres alternativos comunes: Canal lateral WPA3 SAE, Ataque Dragonfly.

Términos relacionados