Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 089

BEAST Attack

Was ist BEAST Attack?

BEAST AttackChosen-Plaintext-Angriff (Rizzo und Duong, 2011; CVE-2011-3389) auf SSL 3.0 und TLS 1.0 im CBC-Modus, der HTTPS-Cookies ueber einen vorhersagbaren IV ausliest.


BEAST (Browser Exploit Against SSL/TLS) wurde 2011 auf der Ekoparty von Juliano Rizzo und Thai Duong veroeffentlicht und als CVE-2011-3389 gefuehrt. SSL 3.0 und TLS 1.0 verketten die CBC-Initialisierungsvektoren ueber Records hinweg, sodass der IV eines neuen Records dem letzten Chiffrenblock des vorhergehenden entspricht und damit vorhersagbar ist. Wenn ein Angreifer aus einer feindlichen Iframe oder einem Java-Applet gewaehlten Klartext einschiebt und die verschluesselten Records beobachtet, kann er per blockweise adaptiver Chosen-Plaintext-Attacke HTTP-Cookies byteweise rekonstruieren. Gegenmassnahmen: TLS 1.1+ mit explizitem IV, 1/n-1-Split, kurzfristig RC4 und letztlich AEAD-Chiffren in TLS 1.2/1.3.

Beispiele

  1. 01

    Wiederherstellung eines Authentifizierungs-Cookies auf einer TLS-1.0-Banking-Seite ueber ein bosartiges Java-Applet.

  2. 02

    Byteweises Entschluesseln von HTTP-Request-Headern in einer HTTPS-Sitzung mit CBC-Modus.

Häufige Fragen

Was ist BEAST Attack?

Chosen-Plaintext-Angriff (Rizzo und Duong, 2011; CVE-2011-3389) auf SSL 3.0 und TLS 1.0 im CBC-Modus, der HTTPS-Cookies ueber einen vorhersagbaren IV ausliest. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet BEAST Attack?

Chosen-Plaintext-Angriff (Rizzo und Duong, 2011; CVE-2011-3389) auf SSL 3.0 und TLS 1.0 im CBC-Modus, der HTTPS-Cookies ueber einen vorhersagbaren IV ausliest.

Wie funktioniert BEAST Attack?

BEAST (Browser Exploit Against SSL/TLS) wurde 2011 auf der Ekoparty von Juliano Rizzo und Thai Duong veroeffentlicht und als CVE-2011-3389 gefuehrt. SSL 3.0 und TLS 1.0 verketten die CBC-Initialisierungsvektoren ueber Records hinweg, sodass der IV eines neuen Records dem letzten Chiffrenblock des vorhergehenden entspricht und damit vorhersagbar ist. Wenn ein Angreifer aus einer feindlichen Iframe oder einem Java-Applet gewaehlten Klartext einschiebt und die verschluesselten Records beobachtet, kann er per blockweise adaptiver Chosen-Plaintext-Attacke HTTP-Cookies byteweise rekonstruieren. Gegenmassnahmen: TLS 1.1+ mit explizitem IV, 1/n-1-Split, kurzfristig RC4 und letztlich AEAD-Chiffren in TLS 1.2/1.3.

Wie schützt man sich gegen BEAST Attack?

Schutzmaßnahmen gegen BEAST Attack kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für BEAST Attack?

Übliche alternative Bezeichnungen: BEAST.

Verwandte Begriffe