Dragonblood
O que é Dragonblood?
DragonbloodFamilia de ataques de canal lateral e downgrade contra WPA3 SAE (Dragonfly) capaz de revelar a palavra-passe Wi-Fi a um atacante proximo.
Dragonblood foi divulgado em abril de 2019 por Mathy Vanhoef e Eyal Ronen. Atinge o handshake Simultaneous Authentication of Equals (SAE), tambem chamado Dragonfly, usado pelo WPA3-Personal. Os investigadores encontraram canais laterais de tempo e de cache na derivacao hunt-and-peck do elemento de senha, alem de ataques de downgrade de grupo e de modo de transicao que forcam os clientes a curvas vulneraveis ou de volta ao WPA2. Com um tracado de canal lateral, o atacante executa offline um ataque de particionamento de senha para recuperar a PSK. As CVE incluem CVE-2019-9494 e CVE-2019-9495. As correcoes em hostapd/wpa_supplicant e a adocao do Hash-to-Element mitigam as fugas, mas implantacoes em modo de transicao continuam arriscadas.
● Exemplos
- 01
Fuga temporal em hunt-and-peck permite recuperar offline uma passphrase WPA3 fraca.
- 02
Forcar um cliente para o modo de transicao WPA2 e realizar um crack PMKID classico.
● Perguntas frequentes
O que é Dragonblood?
Familia de ataques de canal lateral e downgrade contra WPA3 SAE (Dragonfly) capaz de revelar a palavra-passe Wi-Fi a um atacante proximo. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Dragonblood?
Familia de ataques de canal lateral e downgrade contra WPA3 SAE (Dragonfly) capaz de revelar a palavra-passe Wi-Fi a um atacante proximo.
Como funciona Dragonblood?
Dragonblood foi divulgado em abril de 2019 por Mathy Vanhoef e Eyal Ronen. Atinge o handshake Simultaneous Authentication of Equals (SAE), tambem chamado Dragonfly, usado pelo WPA3-Personal. Os investigadores encontraram canais laterais de tempo e de cache na derivacao hunt-and-peck do elemento de senha, alem de ataques de downgrade de grupo e de modo de transicao que forcam os clientes a curvas vulneraveis ou de volta ao WPA2. Com um tracado de canal lateral, o atacante executa offline um ataque de particionamento de senha para recuperar a PSK. As CVE incluem CVE-2019-9494 e CVE-2019-9495. As correcoes em hostapd/wpa_supplicant e a adocao do Hash-to-Element mitigam as fugas, mas implantacoes em modo de transicao continuam arriscadas.
Como se defender contra Dragonblood?
As defesas contra Dragonblood costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Dragonblood?
Nomes alternativos comuns: Canal lateral WPA3 SAE, Ataque Dragonfly.
● Termos relacionados
- network-security№ 1250
WPA3
Terceira geração do Wi-Fi Protected Access, com autenticação baseada em SAE, sigilo futuro e proteções mais fortes para Wi-Fi pessoal e empresarial.
- attacks№ 595
Ataque KRACK
Ataque de reinstalacao de chave contra WPA2 que forca a reutilizacao de nonces no handshake de quatro vias, permitindo decifrar ou repetir trafego Wi-Fi.
- attacks№ 837
Ataque PMKID
Metodo de quebra offline de WPA/WPA2-PSK que deriva a palavra-passe a partir de um unico campo PMKID capturado do ponto de acesso, sem necessitar de cliente.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera segredos observando características físicas ou de implementação — tempo, consumo, emissões eletromagnéticas, caches, sinais acústicos — em vez de falhas lógicas.
- attacks№ 943
Ponto de acesso pirata
Ponto de acesso sem fios não autorizado ligado a uma rede, instalado por um atacante ou ingenuamente por um colaborador, que contorna os controlos de segurança.