Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 358

Dragonblood

Qu'est-ce que Dragonblood ?

DragonbloodFamille d'attaques par canal auxiliaire et de downgrade contre WPA3 SAE (Dragonfly) capable de divulguer le mot de passe Wi-Fi a un attaquant proche.


Dragonblood a ete divulguee en avril 2019 par Mathy Vanhoef et Eyal Ronen. Elle cible le handshake Simultaneous Authentication of Equals (SAE), aussi appele Dragonfly, employe par WPA3-Personal. Les chercheurs ont identifie des canaux auxiliaires temporels et de cache dans la derivation hunt-and-peck de l'element de mot de passe, ainsi que des attaques de downgrade de groupe et de mode transition forcant les clients sur des courbes vulnerables ou vers WPA2. A partir d'une trace de canal auxiliaire, l'attaquant peut executer hors ligne une attaque de partitionnement pour recuperer la PSK. CVE-2019-9494 et CVE-2019-9495 couvrent les variantes. Les correctifs hostapd/wpa_supplicant et le passage a Hash-to-Element corrigent les fuites, mais le mode transition reste risque.

Exemples

  1. 01

    Fuite temporelle dans hunt-and-peck permettant de recuperer hors ligne une passphrase WPA3 faible.

  2. 02

    Forcer un client en mode transition WPA2 pour realiser un crack PMKID classique.

Questions fréquentes

Qu'est-ce que Dragonblood ?

Famille d'attaques par canal auxiliaire et de downgrade contre WPA3 SAE (Dragonfly) capable de divulguer le mot de passe Wi-Fi a un attaquant proche. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Dragonblood ?

Famille d'attaques par canal auxiliaire et de downgrade contre WPA3 SAE (Dragonfly) capable de divulguer le mot de passe Wi-Fi a un attaquant proche.

Comment fonctionne Dragonblood ?

Dragonblood a ete divulguee en avril 2019 par Mathy Vanhoef et Eyal Ronen. Elle cible le handshake Simultaneous Authentication of Equals (SAE), aussi appele Dragonfly, employe par WPA3-Personal. Les chercheurs ont identifie des canaux auxiliaires temporels et de cache dans la derivation hunt-and-peck de l'element de mot de passe, ainsi que des attaques de downgrade de groupe et de mode transition forcant les clients sur des courbes vulnerables ou vers WPA2. A partir d'une trace de canal auxiliaire, l'attaquant peut executer hors ligne une attaque de partitionnement pour recuperer la PSK. CVE-2019-9494 et CVE-2019-9495 couvrent les variantes. Les correctifs hostapd/wpa_supplicant et le passage a Hash-to-Element corrigent les fuites, mais le mode transition reste risque.

Comment se défendre contre Dragonblood ?

Les défenses contre Dragonblood combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Dragonblood ?

Noms alternatifs courants : Canal auxiliaire WPA3 SAE, Attaque Dragonfly.

Termes liés