Dragonblood
Qu'est-ce que Dragonblood ?
DragonbloodFamille d'attaques par canal auxiliaire et de downgrade contre WPA3 SAE (Dragonfly) capable de divulguer le mot de passe Wi-Fi a un attaquant proche.
Dragonblood a ete divulguee en avril 2019 par Mathy Vanhoef et Eyal Ronen. Elle cible le handshake Simultaneous Authentication of Equals (SAE), aussi appele Dragonfly, employe par WPA3-Personal. Les chercheurs ont identifie des canaux auxiliaires temporels et de cache dans la derivation hunt-and-peck de l'element de mot de passe, ainsi que des attaques de downgrade de groupe et de mode transition forcant les clients sur des courbes vulnerables ou vers WPA2. A partir d'une trace de canal auxiliaire, l'attaquant peut executer hors ligne une attaque de partitionnement pour recuperer la PSK. CVE-2019-9494 et CVE-2019-9495 couvrent les variantes. Les correctifs hostapd/wpa_supplicant et le passage a Hash-to-Element corrigent les fuites, mais le mode transition reste risque.
● Exemples
- 01
Fuite temporelle dans hunt-and-peck permettant de recuperer hors ligne une passphrase WPA3 faible.
- 02
Forcer un client en mode transition WPA2 pour realiser un crack PMKID classique.
● Questions fréquentes
Qu'est-ce que Dragonblood ?
Famille d'attaques par canal auxiliaire et de downgrade contre WPA3 SAE (Dragonfly) capable de divulguer le mot de passe Wi-Fi a un attaquant proche. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Dragonblood ?
Famille d'attaques par canal auxiliaire et de downgrade contre WPA3 SAE (Dragonfly) capable de divulguer le mot de passe Wi-Fi a un attaquant proche.
Comment fonctionne Dragonblood ?
Dragonblood a ete divulguee en avril 2019 par Mathy Vanhoef et Eyal Ronen. Elle cible le handshake Simultaneous Authentication of Equals (SAE), aussi appele Dragonfly, employe par WPA3-Personal. Les chercheurs ont identifie des canaux auxiliaires temporels et de cache dans la derivation hunt-and-peck de l'element de mot de passe, ainsi que des attaques de downgrade de groupe et de mode transition forcant les clients sur des courbes vulnerables ou vers WPA2. A partir d'une trace de canal auxiliaire, l'attaquant peut executer hors ligne une attaque de partitionnement pour recuperer la PSK. CVE-2019-9494 et CVE-2019-9495 couvrent les variantes. Les correctifs hostapd/wpa_supplicant et le passage a Hash-to-Element corrigent les fuites, mais le mode transition reste risque.
Comment se défendre contre Dragonblood ?
Les défenses contre Dragonblood combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Dragonblood ?
Noms alternatifs courants : Canal auxiliaire WPA3 SAE, Attaque Dragonfly.
● Termes liés
- network-security№ 1250
WPA3
Troisième génération de Wi-Fi Protected Access, introduisant une authentification SAE, le forward secrecy et des protections renforcées pour le Wi-Fi personnel et entreprise.
- attacks№ 595
Attaque KRACK
Attaque de reinstallation de cle contre WPA2 qui force la reutilisation du nonce dans le handshake en quatre messages, permettant de dechiffrer ou rejouer le trafic Wi-Fi.
- attacks№ 837
Attaque PMKID
Methode de cassage hors ligne de WPA/WPA2-PSK qui derive la passphrase a partir d'un seul champ PMKID capture sur le point d'acces, sans client.
- vulnerabilities№ 1038
Attaque par canal auxiliaire
Attaque qui récupère des secrets en observant les caractéristiques physiques ou d'implémentation — temps, puissance, émissions électromagnétiques, caches, sons — plutôt qu'en exploitant un défaut logique.
- attacks№ 943
Point d'accès pirate
Point d'accès sans fil non autorisé connecté au réseau, installé soit par un attaquant, soit naïvement par un employé, et qui contourne les contrôles de sécurité réseau.