Dragonblood
Что такое Dragonblood?
DragonbloodСемейство атак по сторонним каналам и понижения версии против WPA3 SAE (Dragonfly), способных раскрыть пароль Wi-Fi находящемуся рядом атакующему.
Dragonblood был раскрыт в апреле 2019 года Матти Ванхофом и Эялем Роненом. Он направлен против рукопожатия Simultaneous Authentication of Equals (SAE, также Dragonfly), используемого в WPA3-Personal. Исследователи нашли временные и кэш-сторонние каналы в hunt-and-peck выводе элемента пароля, а также атаки понижения группы и режима перехода, заставляющие клиентов использовать уязвимые кривые или возвращаться к WPA2. Получив трассу стороннего канала, атакующий проводит офлайн-атаку разбиения пароля и восстанавливает PSK. К уязвимостям относятся CVE-2019-9494 и CVE-2019-9495. Патчи hostapd/wpa_supplicant и переход на Hash-to-Element устраняют утечки, но развёртывания в режиме перехода остаются рискованными.
● Примеры
- 01
Временная утечка в hunt-and-peck позволяет офлайн восстановить слабый пароль WPA3.
- 02
Принуждение клиента к режиму перехода WPA2 для классического офлайн-взлома PMKID.
● Частые вопросы
Что такое Dragonblood?
Семейство атак по сторонним каналам и понижения версии против WPA3 SAE (Dragonfly), способных раскрыть пароль Wi-Fi находящемуся рядом атакующему. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Dragonblood?
Семейство атак по сторонним каналам и понижения версии против WPA3 SAE (Dragonfly), способных раскрыть пароль Wi-Fi находящемуся рядом атакующему.
Как работает Dragonblood?
Dragonblood был раскрыт в апреле 2019 года Матти Ванхофом и Эялем Роненом. Он направлен против рукопожатия Simultaneous Authentication of Equals (SAE, также Dragonfly), используемого в WPA3-Personal. Исследователи нашли временные и кэш-сторонние каналы в hunt-and-peck выводе элемента пароля, а также атаки понижения группы и режима перехода, заставляющие клиентов использовать уязвимые кривые или возвращаться к WPA2. Получив трассу стороннего канала, атакующий проводит офлайн-атаку разбиения пароля и восстанавливает PSK. К уязвимостям относятся CVE-2019-9494 и CVE-2019-9495. Патчи hostapd/wpa_supplicant и переход на Hash-to-Element устраняют утечки, но развёртывания в режиме перехода остаются рискованными.
Как защититься от Dragonblood?
Защита от Dragonblood обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Dragonblood?
Распространённые альтернативные названия: Сторонний канал WPA3 SAE, Атака Dragonfly.
● Связанные термины
- network-security№ 1250
WPA3
Третье поколение Wi-Fi Protected Access с аутентификацией на основе SAE, прямой секретностью и усиленной защитой для домашнего и корпоративного Wi-Fi.
- attacks№ 595
Атака KRACK
Атака переустановки ключа на WPA2, заставляющая повторно использовать nonce в четырёхстороннем рукопожатии, что позволяет расшифровывать или повторять трафик Wi-Fi.
- attacks№ 837
Атака PMKID
Офлайн-метод взлома WPA/WPA2-PSK, восстанавливающий пароль из единственного поля PMKID, перехваченного у точки доступа, без участия клиента.
- vulnerabilities№ 1038
Атака по сторонним каналам
Атака, восстанавливающая секреты по наблюдаемым физическим или реализационным характеристикам — времени, мощности, электромагнитному излучению, кэшам, звукам — а не по логическим ошибкам.
- attacks№ 943
Несанкционированная точка доступа
Беспроводная точка доступа, подключённая к сети без разрешения — установленная злоумышленником или неосознанно сотрудником — которая обходит сетевые средства защиты.