# DragonBlood
#1 - Механизм, посредством которого клиенты проходят аутентификацию на устройствах с поддержкой нового стандарта WPA3;
#2 - Позволяет атакующему, находящемуся в зоне доступа Wi-Fi сети, восстановить пароли жертвы и проникнуть в сеть;
#3 - Эксплуатация этих уязвимостей позволяет добиться принудительного «понижения» WPA3 до WPA2, а также перехода к использованию менее надежных криптографических алгоритмов, компрометации которых можно добиться несколькими давно известными способами;
#4 - Представляет опасность для EAP-pwd (Extensible Authentication Protocol) - расширяемого протокола аутентификации;
#5 – Объединяет пять уязвимостей, включая отказ в обслуживании, две проблемы, приводящие к side-channel утечкам, и еще две проблемы, связанные с даунгрейдом соединений. Самой безобидной является DoS-уязвимость, из-за которой устройство просто «упадет», и пользователь не сможет войти в сеть. Тогда как другие баги могут использоваться для извлечения паролей.