BREACH Attack
Was ist BREACH Attack?
BREACH AttackSeitenkanalangriff von 2013, der HTTPS-geschuetzte Geheimnisse durch Ausnutzung der HTTP-Kompression und Messung der Antwortgroesse bei kontrollierten Anfragen wiederherstellt.
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) wurde 2013 auf der Black Hat USA von Gluck, Harris und Prado vorgestellt. Der Angriff richtet sich gegen Webanwendungen, die HTTP-Antworten mit gzip komprimieren und sowohl angreiferkontrollierte Eingaben als auch ein Geheimnis (z. B. ein CSRF-Token) enthalten. Durch Einschleusen von Rateversuchen und Messung der Laenge der verschluesselten Antwort baut der Angreifer ein Kompressionsraten-Orakel auf, das das Geheimnis byteweise extrahiert, selbst wenn TLS korrekt arbeitet. Anders als CRIME zielt BREACH auf die HTTP-Body-Kompression; das Abschalten der TLS-Kompression reicht nicht. Gegenmassnahmen: Geheimnisse trennen, Tokens pro Request maskieren, Rate-Limiting, Laengen-Padding.
● Beispiele
- 01
Extrahieren eines Anti-CSRF-Tokens aus einer Seite, die Nutzereingaben neben dem Token reflektiert.
- 02
Wiederherstellung des OAuth-state-Parameters aus einer komprimierten HTTPS-Antwort.
● Häufige Fragen
Was ist BREACH Attack?
Seitenkanalangriff von 2013, der HTTPS-geschuetzte Geheimnisse durch Ausnutzung der HTTP-Kompression und Messung der Antwortgroesse bei kontrollierten Anfragen wiederherstellt. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet BREACH Attack?
Seitenkanalangriff von 2013, der HTTPS-geschuetzte Geheimnisse durch Ausnutzung der HTTP-Kompression und Messung der Antwortgroesse bei kontrollierten Anfragen wiederherstellt.
Wie funktioniert BREACH Attack?
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) wurde 2013 auf der Black Hat USA von Gluck, Harris und Prado vorgestellt. Der Angriff richtet sich gegen Webanwendungen, die HTTP-Antworten mit gzip komprimieren und sowohl angreiferkontrollierte Eingaben als auch ein Geheimnis (z. B. ein CSRF-Token) enthalten. Durch Einschleusen von Rateversuchen und Messung der Laenge der verschluesselten Antwort baut der Angreifer ein Kompressionsraten-Orakel auf, das das Geheimnis byteweise extrahiert, selbst wenn TLS korrekt arbeitet. Anders als CRIME zielt BREACH auf die HTTP-Body-Kompression; das Abschalten der TLS-Kompression reicht nicht. Gegenmassnahmen: Geheimnisse trennen, Tokens pro Request maskieren, Rate-Limiting, Laengen-Padding.
Wie schützt man sich gegen BREACH Attack?
Schutzmaßnahmen gegen BREACH Attack kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für BREACH Attack?
Übliche alternative Bezeichnungen: BREACH.
● Verwandte Begriffe
- attacks№ 235
CRIME Attack
Seitenkanalangriff von Rizzo und Duong (2012), der HTTPS-Sitzungscookies durch Ausnutzung der TLS-Kompression und Messung der Chiffrenlaenge zurueckgewinnt.
- vulnerabilities№ 1038
Seitenkanalangriff
Angriff, der Geheimnisse aus einem System gewinnt, indem er physikalische oder implementierungsbedingte Merkmale beobachtet – Zeit, Strom, elektromagnetische Emissionen, Caches, Akustik – statt logische Fehler auszunutzen.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
- attacks№ 786
Padding-Orakel-Angriff
Kryptografischer Angriff (Vaudenay, 2002), der CBC-Chiffren entschluesselt, wenn der Server die Gueltigkeit von PKCS#7-Padding einer manipulierten Nachricht offenbart.