Dragonblood
¿Qué es Dragonblood?
DragonbloodFamilia de ataques de canal lateral y downgrade contra WPA3 SAE (Dragonfly) que puede filtrar la contrasena Wi-Fi a un atacante cercano.
Dragonblood fue divulgado en abril de 2019 por Mathy Vanhoef y Eyal Ronen. Apunta al handshake Simultaneous Authentication of Equals (SAE), tambien llamado Dragonfly, usado por WPA3-Personal. Los investigadores hallaron canales laterales de tiempo y de cache en la derivacion hunt-and-peck del elemento de contrasena, ademas de ataques de downgrade de grupo y de modo de transicion que fuerzan a los clientes a curvas vulnerables o a WPA2. Con una traza de canal lateral, el atacante ejecuta un ataque offline de particion de contrasena para recuperar la PSK. CVE-2019-9494 y CVE-2019-9495 cubren las variantes. Los parches en hostapd/wpa_supplicant y el cambio a Hash-to-Element mitigan las fugas, aunque el modo de transicion sigue siendo riesgoso.
● Ejemplos
- 01
Fuga temporal en hunt-and-peck permite recuperar offline una passphrase WPA3 debil.
- 02
Forzar a un cliente al modo de transicion WPA2 para realizar un crack PMKID clasico.
● Preguntas frecuentes
¿Qué es Dragonblood?
Familia de ataques de canal lateral y downgrade contra WPA3 SAE (Dragonfly) que puede filtrar la contrasena Wi-Fi a un atacante cercano. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Dragonblood?
Familia de ataques de canal lateral y downgrade contra WPA3 SAE (Dragonfly) que puede filtrar la contrasena Wi-Fi a un atacante cercano.
¿Cómo funciona Dragonblood?
Dragonblood fue divulgado en abril de 2019 por Mathy Vanhoef y Eyal Ronen. Apunta al handshake Simultaneous Authentication of Equals (SAE), tambien llamado Dragonfly, usado por WPA3-Personal. Los investigadores hallaron canales laterales de tiempo y de cache en la derivacion hunt-and-peck del elemento de contrasena, ademas de ataques de downgrade de grupo y de modo de transicion que fuerzan a los clientes a curvas vulnerables o a WPA2. Con una traza de canal lateral, el atacante ejecuta un ataque offline de particion de contrasena para recuperar la PSK. CVE-2019-9494 y CVE-2019-9495 cubren las variantes. Los parches en hostapd/wpa_supplicant y el cambio a Hash-to-Element mitigan las fugas, aunque el modo de transicion sigue siendo riesgoso.
¿Cómo defenderse de Dragonblood?
Las defensas contra Dragonblood combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Dragonblood?
Nombres alternativos comunes: Canal lateral WPA3 SAE, Ataque Dragonfly.
● Términos relacionados
- network-security№ 1250
WPA3
Tercera generación de Wi-Fi Protected Access, que introduce autenticación basada en SAE, secreto hacia delante y protecciones más fuertes para Wi-Fi personal y empresarial.
- attacks№ 595
Ataque KRACK
Ataque de reinstalación de claves contra WPA2 que fuerza la reutilización de nonces en el handshake de cuatro vías, permitiendo descifrar o repetir trafico Wi-Fi.
- attacks№ 837
Ataque PMKID
Metodo de crackeo offline de WPA/WPA2-PSK que obtiene la passphrase desde un solo campo PMKID capturado del punto de acceso, sin necesidad de un cliente.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera secretos observando características físicas o de implementación —tiempo, consumo, emisiones electromagnéticas, cachés, señales acústicas— en lugar de fallos lógicos.
- attacks№ 943
Punto de acceso pirata
Punto de acceso inalámbrico no autorizado conectado a una red, instalado por un atacante o ingenuamente por un empleado, que elude los controles de seguridad de la red.