Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 358

Dragonblood

Dragonblood とは何ですか?

DragonbloodWPA3 SAE(Dragonfly)に対するサイドチャネルとダウングレードの攻撃群で、近くの攻撃者に Wi-Fi パスワードを漏洩させる可能性があります。


Dragonblood は 2019 年 4 月に Mathy Vanhoef と Eyal Ronen により公表されました。WPA3-Personal で用いられる Simultaneous Authentication of Equals(SAE、別名 Dragonfly)ハンドシェイクを対象に、hunt-and-peck パスワード要素導出に存在するタイミングおよびキャッシュ系のサイドチャネル、加えて脆弱な曲線や WPA2 へ強制するグループダウングレードおよびトランジションモード攻撃を発見しました。サイドチャネルのトレースを取得した攻撃者は、オフラインのパスワード分割攻撃により PSK を復元できます。CVE-2019-9494 や CVE-2019-9495 が関連します。hostapd/wpa_supplicant のパッチおよび Hash-to-Element への移行により漏洩は緩和されますが、トランジションモードの運用は依然リスクです。

  1. 01

    hunt-and-peck のタイミング漏洩により脆弱な WPA3 パスフレーズをオフラインで復元する。

  2. 02

    クライアントを WPA2 トランジションモードへ強制し従来型 PMKID オフラインクラックを実行する。

よくある質問

Dragonblood とは何ですか?

WPA3 SAE(Dragonfly)に対するサイドチャネルとダウングレードの攻撃群で、近くの攻撃者に Wi-Fi パスワードを漏洩させる可能性があります。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。

Dragonblood とはどういう意味ですか?

WPA3 SAE(Dragonfly)に対するサイドチャネルとダウングレードの攻撃群で、近くの攻撃者に Wi-Fi パスワードを漏洩させる可能性があります。

Dragonblood はどのように機能しますか?

Dragonblood は 2019 年 4 月に Mathy Vanhoef と Eyal Ronen により公表されました。WPA3-Personal で用いられる Simultaneous Authentication of Equals(SAE、別名 Dragonfly)ハンドシェイクを対象に、hunt-and-peck パスワード要素導出に存在するタイミングおよびキャッシュ系のサイドチャネル、加えて脆弱な曲線や WPA2 へ強制するグループダウングレードおよびトランジションモード攻撃を発見しました。サイドチャネルのトレースを取得した攻撃者は、オフラインのパスワード分割攻撃により PSK を復元できます。CVE-2019-9494 や CVE-2019-9495 が関連します。hostapd/wpa_supplicant のパッチおよび Hash-to-Element への移行により漏洩は緩和されますが、トランジションモードの運用は依然リスクです。

Dragonblood からどのように防御しますか?

Dragonblood に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。

Dragonblood の別名は何ですか?

一般的な別名: WPA3 SAE サイドチャネル, Dragonfly 攻撃。

関連用語