Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 358

Dragonblood 漏洞

Dragonblood 漏洞 是什么?

Dragonblood 漏洞针对 WPA3 SAE(Dragonfly)的一组侧信道与降级攻击,可使附近的攻击者获取 Wi-Fi 密码。


Dragonblood 由 Mathy Vanhoef 与 Eyal Ronen 于 2019 年 4 月公布,针对 WPA3-Personal 使用的 Simultaneous Authentication of Equals(SAE,亦称 Dragonfly)握手。研究者在 hunt-and-peck 密码元素派生过程中发现了基于时间与缓存的侧信道,并提出了群组降级与过渡模式降级攻击,迫使客户端使用易受攻击的曲线或回退到 WPA2。攻击者获取侧信道踪迹后可离线进行密码分区攻击恢复 PSK。相关编号包括 CVE-2019-9494 与 CVE-2019-9495。WPA3 引入的 Hash-to-Element 散列到曲线以及 hostapd/wpa_supplicant 的补丁可修复泄露,但过渡模式部署仍存在风险。

示例

  1. 01

    hunt-and-peck 中的时间泄露使攻击者能够离线恢复较弱的 WPA3 口令。

  2. 02

    迫使客户端进入 WPA2 过渡模式以实施经典的 PMKID 离线破解。

常见问题

Dragonblood 漏洞 是什么?

针对 WPA3 SAE(Dragonfly)的一组侧信道与降级攻击,可使附近的攻击者获取 Wi-Fi 密码。 它属于网络安全的 攻击与威胁 分类。

Dragonblood 漏洞 是什么意思?

针对 WPA3 SAE(Dragonfly)的一组侧信道与降级攻击,可使附近的攻击者获取 Wi-Fi 密码。

Dragonblood 漏洞 是如何工作的?

Dragonblood 由 Mathy Vanhoef 与 Eyal Ronen 于 2019 年 4 月公布,针对 WPA3-Personal 使用的 Simultaneous Authentication of Equals(SAE,亦称 Dragonfly)握手。研究者在 hunt-and-peck 密码元素派生过程中发现了基于时间与缓存的侧信道,并提出了群组降级与过渡模式降级攻击,迫使客户端使用易受攻击的曲线或回退到 WPA2。攻击者获取侧信道踪迹后可离线进行密码分区攻击恢复 PSK。相关编号包括 CVE-2019-9494 与 CVE-2019-9495。WPA3 引入的 Hash-to-Element 散列到曲线以及 hostapd/wpa_supplicant 的补丁可修复泄露,但过渡模式部署仍存在风险。

如何防御 Dragonblood 漏洞?

针对 Dragonblood 漏洞 的防御通常结合技术控制与运营实践,详见上方完整定义。

Dragonblood 漏洞 还有哪些其他名称?

常见的别称包括: WPA3 SAE 侧信道, Dragonfly 攻击。

相关术语