BREACH Attack
¿Qué es BREACH Attack?
BREACH AttackAtaque de canal lateral de 2013 que recupera secretos protegidos por HTTPS explotando la compresión HTTP y midiendo el tamaño de respuestas con peticiones controladas por el atacante.
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) fue presentado en Black Hat USA 2013 por Gluck, Harris y Prado. Ataca aplicaciones web que comprimen con gzip respuestas HTTP que contienen tanto datos controlados por el atacante como un secreto, por ejemplo un token CSRF. Inyectando cadenas de adivinanza y midiendo la longitud de la respuesta cifrada, el atacante construye un oráculo de razón de compresión que recupera el secreto byte a byte aunque TLS sea correcto. A diferencia de CRIME, BREACH ataca la compresión del cuerpo HTTP, por lo que desactivar la compresión TLS no basta. Mitigaciones: separar los secretos de los cuerpos comprimidos, enmascarar tokens por petición, limitar tasa y aleatorizar longitudes.
● Ejemplos
- 01
Extraer un token anti-CSRF de una página que refleja la entrada del usuario junto al token.
- 02
Recuperar el parámetro state de OAuth de una respuesta HTTPS comprimida.
● Preguntas frecuentes
¿Qué es BREACH Attack?
Ataque de canal lateral de 2013 que recupera secretos protegidos por HTTPS explotando la compresión HTTP y midiendo el tamaño de respuestas con peticiones controladas por el atacante. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa BREACH Attack?
Ataque de canal lateral de 2013 que recupera secretos protegidos por HTTPS explotando la compresión HTTP y midiendo el tamaño de respuestas con peticiones controladas por el atacante.
¿Cómo funciona BREACH Attack?
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) fue presentado en Black Hat USA 2013 por Gluck, Harris y Prado. Ataca aplicaciones web que comprimen con gzip respuestas HTTP que contienen tanto datos controlados por el atacante como un secreto, por ejemplo un token CSRF. Inyectando cadenas de adivinanza y midiendo la longitud de la respuesta cifrada, el atacante construye un oráculo de razón de compresión que recupera el secreto byte a byte aunque TLS sea correcto. A diferencia de CRIME, BREACH ataca la compresión del cuerpo HTTP, por lo que desactivar la compresión TLS no basta. Mitigaciones: separar los secretos de los cuerpos comprimidos, enmascarar tokens por petición, limitar tasa y aleatorizar longitudes.
¿Cómo defenderse de BREACH Attack?
Las defensas contra BREACH Attack combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para BREACH Attack?
Nombres alternativos comunes: BREACH.
● Términos relacionados
- attacks№ 235
CRIME Attack
Ataque de canal lateral de 2012 (Rizzo y Duong) que recupera cookies de sesion HTTPS aprovechando la compresion a nivel TLS y observando la longitud del cifrado.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera secretos observando características físicas o de implementación —tiempo, consumo, emisiones electromagnéticas, cachés, señales acústicas— en lugar de fallos lógicos.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- attacks№ 786
Ataque de Oraculo de Padding
Ataque criptografico (Vaudenay, 2002) que descifra cifrados CBC cuando el servidor revela si un mensaje manipulado tiene padding PKCS#7 correcto.