BEAST Attack
Was ist BEAST Attack?
BEAST AttackChosen-Plaintext-Angriff (Rizzo und Duong, 2011; CVE-2011-3389) auf SSL 3.0 und TLS 1.0 im CBC-Modus, der HTTPS-Cookies ueber einen vorhersagbaren IV ausliest.
BEAST (Browser Exploit Against SSL/TLS) wurde 2011 auf der Ekoparty von Juliano Rizzo und Thai Duong veroeffentlicht und als CVE-2011-3389 gefuehrt. SSL 3.0 und TLS 1.0 verketten die CBC-Initialisierungsvektoren ueber Records hinweg, sodass der IV eines neuen Records dem letzten Chiffrenblock des vorhergehenden entspricht und damit vorhersagbar ist. Wenn ein Angreifer aus einer feindlichen Iframe oder einem Java-Applet gewaehlten Klartext einschiebt und die verschluesselten Records beobachtet, kann er per blockweise adaptiver Chosen-Plaintext-Attacke HTTP-Cookies byteweise rekonstruieren. Gegenmassnahmen: TLS 1.1+ mit explizitem IV, 1/n-1-Split, kurzfristig RC4 und letztlich AEAD-Chiffren in TLS 1.2/1.3.
● Beispiele
- 01
Wiederherstellung eines Authentifizierungs-Cookies auf einer TLS-1.0-Banking-Seite ueber ein bosartiges Java-Applet.
- 02
Byteweises Entschluesseln von HTTP-Request-Headern in einer HTTPS-Sitzung mit CBC-Modus.
● Häufige Fragen
Was ist BEAST Attack?
Chosen-Plaintext-Angriff (Rizzo und Duong, 2011; CVE-2011-3389) auf SSL 3.0 und TLS 1.0 im CBC-Modus, der HTTPS-Cookies ueber einen vorhersagbaren IV ausliest. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet BEAST Attack?
Chosen-Plaintext-Angriff (Rizzo und Duong, 2011; CVE-2011-3389) auf SSL 3.0 und TLS 1.0 im CBC-Modus, der HTTPS-Cookies ueber einen vorhersagbaren IV ausliest.
Wie funktioniert BEAST Attack?
BEAST (Browser Exploit Against SSL/TLS) wurde 2011 auf der Ekoparty von Juliano Rizzo und Thai Duong veroeffentlicht und als CVE-2011-3389 gefuehrt. SSL 3.0 und TLS 1.0 verketten die CBC-Initialisierungsvektoren ueber Records hinweg, sodass der IV eines neuen Records dem letzten Chiffrenblock des vorhergehenden entspricht und damit vorhersagbar ist. Wenn ein Angreifer aus einer feindlichen Iframe oder einem Java-Applet gewaehlten Klartext einschiebt und die verschluesselten Records beobachtet, kann er per blockweise adaptiver Chosen-Plaintext-Attacke HTTP-Cookies byteweise rekonstruieren. Gegenmassnahmen: TLS 1.1+ mit explizitem IV, 1/n-1-Split, kurzfristig RC4 und letztlich AEAD-Chiffren in TLS 1.2/1.3.
Wie schützt man sich gegen BEAST Attack?
Schutzmaßnahmen gegen BEAST Attack kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für BEAST Attack?
Übliche alternative Bezeichnungen: BEAST.
● Verwandte Begriffe
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
- attacks№ 235
CRIME Attack
Seitenkanalangriff von Rizzo und Duong (2012), der HTTPS-Sitzungscookies durch Ausnutzung der TLS-Kompression und Messung der Chiffrenlaenge zurueckgewinnt.
- attacks№ 636
Lucky 13
Timing-Angriff (AlFardan und Paterson, 2013) auf TLS-CBC, der MAC-then-encrypt zu einem Padding-Orakel macht und Klartext rekonstruiert.
- attacks№ 786
Padding-Orakel-Angriff
Kryptografischer Angriff (Vaudenay, 2002), der CBC-Chiffren entschluesselt, wenn der Server die Gueltigkeit von PKCS#7-Padding einer manipulierten Nachricht offenbart.
- attacks№ 1016
Session Hijacking
Angriff, der die authentifizierte Sitzung eines Opfers übernimmt, indem die Session-ID gestohlen oder gefälscht wird, sodass der Angreifer ohne Zugangsdaten als Nutzer agieren kann.