Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 122

BREACH Attack

¿Qué es BREACH Attack?

BREACH AttackAtaque de canal lateral de 2013 que recupera secretos protegidos por HTTPS explotando la compresión HTTP y midiendo el tamaño de respuestas con peticiones controladas por el atacante.


BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) fue presentado en Black Hat USA 2013 por Gluck, Harris y Prado. Ataca aplicaciones web que comprimen con gzip respuestas HTTP que contienen tanto datos controlados por el atacante como un secreto, por ejemplo un token CSRF. Inyectando cadenas de adivinanza y midiendo la longitud de la respuesta cifrada, el atacante construye un oráculo de razón de compresión que recupera el secreto byte a byte aunque TLS sea correcto. A diferencia de CRIME, BREACH ataca la compresión del cuerpo HTTP, por lo que desactivar la compresión TLS no basta. Mitigaciones: separar los secretos de los cuerpos comprimidos, enmascarar tokens por petición, limitar tasa y aleatorizar longitudes.

Ejemplos

  1. 01

    Extraer un token anti-CSRF de una página que refleja la entrada del usuario junto al token.

  2. 02

    Recuperar el parámetro state de OAuth de una respuesta HTTPS comprimida.

Preguntas frecuentes

¿Qué es BREACH Attack?

Ataque de canal lateral de 2013 que recupera secretos protegidos por HTTPS explotando la compresión HTTP y midiendo el tamaño de respuestas con peticiones controladas por el atacante. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa BREACH Attack?

Ataque de canal lateral de 2013 que recupera secretos protegidos por HTTPS explotando la compresión HTTP y midiendo el tamaño de respuestas con peticiones controladas por el atacante.

¿Cómo funciona BREACH Attack?

BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) fue presentado en Black Hat USA 2013 por Gluck, Harris y Prado. Ataca aplicaciones web que comprimen con gzip respuestas HTTP que contienen tanto datos controlados por el atacante como un secreto, por ejemplo un token CSRF. Inyectando cadenas de adivinanza y midiendo la longitud de la respuesta cifrada, el atacante construye un oráculo de razón de compresión que recupera el secreto byte a byte aunque TLS sea correcto. A diferencia de CRIME, BREACH ataca la compresión del cuerpo HTTP, por lo que desactivar la compresión TLS no basta. Mitigaciones: separar los secretos de los cuerpos comprimidos, enmascarar tokens por petición, limitar tasa y aleatorizar longitudes.

¿Cómo defenderse de BREACH Attack?

Las defensas contra BREACH Attack combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para BREACH Attack?

Nombres alternativos comunes: BREACH.

Términos relacionados