Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 089

BEAST Attack

¿Qué es BEAST Attack?

BEAST AttackAtaque de texto plano elegido (Rizzo y Duong, 2011; CVE-2011-3389) contra SSL 3.0 y TLS 1.0 CBC que recupera cookies HTTPS aprovechando un IV predecible.


BEAST (Browser Exploit Against SSL/TLS) fue divulgado por Juliano Rizzo y Thai Duong en Ekoparty 2011 y registrado como CVE-2011-3389. SSL 3.0 y TLS 1.0 encadenan los IV de CBC entre registros, de modo que el IV del siguiente registro es el ultimo bloque cifrado del anterior y, por tanto, predecible. Inyectando texto plano elegido desde un iframe o applet malicioso y observando los registros cifrados, el atacante ejecuta un ataque adaptativo por bloques y recupera cookies HTTP byte a byte. Mitigaciones: TLS 1.1+ con IV explicito, preferencia temporal por RC4, division 1/n-1 y finalmente cifrados AEAD en TLS 1.2/1.3.

Ejemplos

  1. 01

    Recuperar la cookie de autenticacion de un banco TLS 1.0 mediante un applet Java malicioso.

  2. 02

    Descifrar cabeceras HTTP byte a byte en una sesion HTTPS en modo CBC.

Preguntas frecuentes

¿Qué es BEAST Attack?

Ataque de texto plano elegido (Rizzo y Duong, 2011; CVE-2011-3389) contra SSL 3.0 y TLS 1.0 CBC que recupera cookies HTTPS aprovechando un IV predecible. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa BEAST Attack?

Ataque de texto plano elegido (Rizzo y Duong, 2011; CVE-2011-3389) contra SSL 3.0 y TLS 1.0 CBC que recupera cookies HTTPS aprovechando un IV predecible.

¿Cómo funciona BEAST Attack?

BEAST (Browser Exploit Against SSL/TLS) fue divulgado por Juliano Rizzo y Thai Duong en Ekoparty 2011 y registrado como CVE-2011-3389. SSL 3.0 y TLS 1.0 encadenan los IV de CBC entre registros, de modo que el IV del siguiente registro es el ultimo bloque cifrado del anterior y, por tanto, predecible. Inyectando texto plano elegido desde un iframe o applet malicioso y observando los registros cifrados, el atacante ejecuta un ataque adaptativo por bloques y recupera cookies HTTP byte a byte. Mitigaciones: TLS 1.1+ con IV explicito, preferencia temporal por RC4, division 1/n-1 y finalmente cifrados AEAD en TLS 1.2/1.3.

¿Cómo defenderse de BEAST Attack?

Las defensas contra BEAST Attack combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para BEAST Attack?

Nombres alternativos comunes: BEAST.

Términos relacionados