Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 122

BREACH Attack

Was ist BREACH Attack?

BREACH AttackSeitenkanalangriff von 2013, der HTTPS-geschuetzte Geheimnisse durch Ausnutzung der HTTP-Kompression und Messung der Antwortgroesse bei kontrollierten Anfragen wiederherstellt.


BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) wurde 2013 auf der Black Hat USA von Gluck, Harris und Prado vorgestellt. Der Angriff richtet sich gegen Webanwendungen, die HTTP-Antworten mit gzip komprimieren und sowohl angreiferkontrollierte Eingaben als auch ein Geheimnis (z. B. ein CSRF-Token) enthalten. Durch Einschleusen von Rateversuchen und Messung der Laenge der verschluesselten Antwort baut der Angreifer ein Kompressionsraten-Orakel auf, das das Geheimnis byteweise extrahiert, selbst wenn TLS korrekt arbeitet. Anders als CRIME zielt BREACH auf die HTTP-Body-Kompression; das Abschalten der TLS-Kompression reicht nicht. Gegenmassnahmen: Geheimnisse trennen, Tokens pro Request maskieren, Rate-Limiting, Laengen-Padding.

Beispiele

  1. 01

    Extrahieren eines Anti-CSRF-Tokens aus einer Seite, die Nutzereingaben neben dem Token reflektiert.

  2. 02

    Wiederherstellung des OAuth-state-Parameters aus einer komprimierten HTTPS-Antwort.

Häufige Fragen

Was ist BREACH Attack?

Seitenkanalangriff von 2013, der HTTPS-geschuetzte Geheimnisse durch Ausnutzung der HTTP-Kompression und Messung der Antwortgroesse bei kontrollierten Anfragen wiederherstellt. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet BREACH Attack?

Seitenkanalangriff von 2013, der HTTPS-geschuetzte Geheimnisse durch Ausnutzung der HTTP-Kompression und Messung der Antwortgroesse bei kontrollierten Anfragen wiederherstellt.

Wie funktioniert BREACH Attack?

BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) wurde 2013 auf der Black Hat USA von Gluck, Harris und Prado vorgestellt. Der Angriff richtet sich gegen Webanwendungen, die HTTP-Antworten mit gzip komprimieren und sowohl angreiferkontrollierte Eingaben als auch ein Geheimnis (z. B. ein CSRF-Token) enthalten. Durch Einschleusen von Rateversuchen und Messung der Laenge der verschluesselten Antwort baut der Angreifer ein Kompressionsraten-Orakel auf, das das Geheimnis byteweise extrahiert, selbst wenn TLS korrekt arbeitet. Anders als CRIME zielt BREACH auf die HTTP-Body-Kompression; das Abschalten der TLS-Kompression reicht nicht. Gegenmassnahmen: Geheimnisse trennen, Tokens pro Request maskieren, Rate-Limiting, Laengen-Padding.

Wie schützt man sich gegen BREACH Attack?

Schutzmaßnahmen gegen BREACH Attack kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für BREACH Attack?

Übliche alternative Bezeichnungen: BREACH.

Verwandte Begriffe