Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 089

BEAST Attack

Qu'est-ce que BEAST Attack ?

BEAST AttackAttaque a texte clair choisi (Rizzo et Duong, 2011 ; CVE-2011-3389) sur SSL 3.0 et TLS 1.0 en mode CBC, qui recupere des cookies HTTPS via un IV previsible.


BEAST (Browser Exploit Against SSL/TLS) a ete devoile a Ekoparty 2011 par Juliano Rizzo et Thai Duong sous l'identifiant CVE-2011-3389. SSL 3.0 et TLS 1.0 enchainent les vecteurs d'initialisation CBC entre records : l'IV du record suivant est le dernier bloc chiffre du precedent et est donc previsible. En injectant du texte clair choisi depuis une iframe ou un applet malveillant et en observant les records chiffres, l'attaquant mene une attaque adaptative par blocs et recupere les cookies HTTP octet par octet. Parades : TLS 1.1+ avec IV explicite, preference temporaire pour RC4, decoupage 1/n-1 et chiffrements AEAD en TLS 1.2/1.3.

Exemples

  1. 01

    Recuperer un cookie d'authentification sur un site bancaire TLS 1.0 via un applet Java malveillant.

  2. 02

    Dechiffrer les en-tetes d'une requete HTTP octet par octet sur une session HTTPS en CBC.

Questions fréquentes

Qu'est-ce que BEAST Attack ?

Attaque a texte clair choisi (Rizzo et Duong, 2011 ; CVE-2011-3389) sur SSL 3.0 et TLS 1.0 en mode CBC, qui recupere des cookies HTTPS via un IV previsible. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie BEAST Attack ?

Attaque a texte clair choisi (Rizzo et Duong, 2011 ; CVE-2011-3389) sur SSL 3.0 et TLS 1.0 en mode CBC, qui recupere des cookies HTTPS via un IV previsible.

Comment fonctionne BEAST Attack ?

BEAST (Browser Exploit Against SSL/TLS) a ete devoile a Ekoparty 2011 par Juliano Rizzo et Thai Duong sous l'identifiant CVE-2011-3389. SSL 3.0 et TLS 1.0 enchainent les vecteurs d'initialisation CBC entre records : l'IV du record suivant est le dernier bloc chiffre du precedent et est donc previsible. En injectant du texte clair choisi depuis une iframe ou un applet malveillant et en observant les records chiffres, l'attaquant mene une attaque adaptative par blocs et recupere les cookies HTTP octet par octet. Parades : TLS 1.1+ avec IV explicite, preference temporaire pour RC4, decoupage 1/n-1 et chiffrements AEAD en TLS 1.2/1.3.

Comment se défendre contre BEAST Attack ?

Les défenses contre BEAST Attack combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de BEAST Attack ?

Noms alternatifs courants : BEAST.

Termes liés