Dragonblood 漏洞
Dragonblood 漏洞 是什么?
Dragonblood 漏洞针对 WPA3 SAE(Dragonfly)的一组侧信道与降级攻击,可使附近的攻击者获取 Wi-Fi 密码。
Dragonblood 由 Mathy Vanhoef 与 Eyal Ronen 于 2019 年 4 月公布,针对 WPA3-Personal 使用的 Simultaneous Authentication of Equals(SAE,亦称 Dragonfly)握手。研究者在 hunt-and-peck 密码元素派生过程中发现了基于时间与缓存的侧信道,并提出了群组降级与过渡模式降级攻击,迫使客户端使用易受攻击的曲线或回退到 WPA2。攻击者获取侧信道踪迹后可离线进行密码分区攻击恢复 PSK。相关编号包括 CVE-2019-9494 与 CVE-2019-9495。WPA3 引入的 Hash-to-Element 散列到曲线以及 hostapd/wpa_supplicant 的补丁可修复泄露,但过渡模式部署仍存在风险。
● 示例
- 01
hunt-and-peck 中的时间泄露使攻击者能够离线恢复较弱的 WPA3 口令。
- 02
迫使客户端进入 WPA2 过渡模式以实施经典的 PMKID 离线破解。
● 常见问题
Dragonblood 漏洞 是什么?
针对 WPA3 SAE(Dragonfly)的一组侧信道与降级攻击,可使附近的攻击者获取 Wi-Fi 密码。 它属于网络安全的 攻击与威胁 分类。
Dragonblood 漏洞 是什么意思?
针对 WPA3 SAE(Dragonfly)的一组侧信道与降级攻击,可使附近的攻击者获取 Wi-Fi 密码。
Dragonblood 漏洞 是如何工作的?
Dragonblood 由 Mathy Vanhoef 与 Eyal Ronen 于 2019 年 4 月公布,针对 WPA3-Personal 使用的 Simultaneous Authentication of Equals(SAE,亦称 Dragonfly)握手。研究者在 hunt-and-peck 密码元素派生过程中发现了基于时间与缓存的侧信道,并提出了群组降级与过渡模式降级攻击,迫使客户端使用易受攻击的曲线或回退到 WPA2。攻击者获取侧信道踪迹后可离线进行密码分区攻击恢复 PSK。相关编号包括 CVE-2019-9494 与 CVE-2019-9495。WPA3 引入的 Hash-to-Element 散列到曲线以及 hostapd/wpa_supplicant 的补丁可修复泄露,但过渡模式部署仍存在风险。
如何防御 Dragonblood 漏洞?
针对 Dragonblood 漏洞 的防御通常结合技术控制与运营实践,详见上方完整定义。
Dragonblood 漏洞 还有哪些其他名称?
常见的别称包括: WPA3 SAE 侧信道, Dragonfly 攻击。
● 相关术语
- network-security№ 1250
WPA3
Wi-Fi Protected Access 的第三代,引入基于 SAE 的身份认证、前向保密以及更强的个人与企业 Wi-Fi 防护。
- attacks№ 595
KRACK 攻击
针对 WPA2 的密钥重装攻击,通过迫使四次握手中的随机数复用,使攻击者能够解密或重放 Wi-Fi 流量。
- attacks№ 837
PMKID 攻击
一种针对 WPA/WPA2-PSK 的离线破解方法,仅凭从 AP 捕获的单个 PMKID 字段即可推导出口令,无需客户端。
- vulnerabilities№ 1038
侧信道攻击
通过观察系统的物理或实现特征(时序、功耗、电磁辐射、缓存、声学信号等)而非逻辑漏洞,来恢复机密信息的攻击。
- attacks№ 943
非法接入点
未经授权接入网络的无线 AP,可能是攻击者植入,也可能是员工无意中接入,会绕过网络安全控制。