BEAST Attack
Qu'est-ce que BEAST Attack ?
BEAST AttackAttaque a texte clair choisi (Rizzo et Duong, 2011 ; CVE-2011-3389) sur SSL 3.0 et TLS 1.0 en mode CBC, qui recupere des cookies HTTPS via un IV previsible.
BEAST (Browser Exploit Against SSL/TLS) a ete devoile a Ekoparty 2011 par Juliano Rizzo et Thai Duong sous l'identifiant CVE-2011-3389. SSL 3.0 et TLS 1.0 enchainent les vecteurs d'initialisation CBC entre records : l'IV du record suivant est le dernier bloc chiffre du precedent et est donc previsible. En injectant du texte clair choisi depuis une iframe ou un applet malveillant et en observant les records chiffres, l'attaquant mene une attaque adaptative par blocs et recupere les cookies HTTP octet par octet. Parades : TLS 1.1+ avec IV explicite, preference temporaire pour RC4, decoupage 1/n-1 et chiffrements AEAD en TLS 1.2/1.3.
● Exemples
- 01
Recuperer un cookie d'authentification sur un site bancaire TLS 1.0 via un applet Java malveillant.
- 02
Dechiffrer les en-tetes d'une requete HTTP octet par octet sur une session HTTPS en CBC.
● Questions fréquentes
Qu'est-ce que BEAST Attack ?
Attaque a texte clair choisi (Rizzo et Duong, 2011 ; CVE-2011-3389) sur SSL 3.0 et TLS 1.0 en mode CBC, qui recupere des cookies HTTPS via un IV previsible. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie BEAST Attack ?
Attaque a texte clair choisi (Rizzo et Duong, 2011 ; CVE-2011-3389) sur SSL 3.0 et TLS 1.0 en mode CBC, qui recupere des cookies HTTPS via un IV previsible.
Comment fonctionne BEAST Attack ?
BEAST (Browser Exploit Against SSL/TLS) a ete devoile a Ekoparty 2011 par Juliano Rizzo et Thai Duong sous l'identifiant CVE-2011-3389. SSL 3.0 et TLS 1.0 enchainent les vecteurs d'initialisation CBC entre records : l'IV du record suivant est le dernier bloc chiffre du precedent et est donc previsible. En injectant du texte clair choisi depuis une iframe ou un applet malveillant et en observant les records chiffres, l'attaquant mene une attaque adaptative par blocs et recupere les cookies HTTP octet par octet. Parades : TLS 1.1+ avec IV explicite, preference temporaire pour RC4, decoupage 1/n-1 et chiffrements AEAD en TLS 1.2/1.3.
Comment se défendre contre BEAST Attack ?
Les défenses contre BEAST Attack combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de BEAST Attack ?
Noms alternatifs courants : BEAST.
● Termes liés
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- attacks№ 235
CRIME Attack
Attaque par canal auxiliaire de 2012 (Rizzo et Duong) qui recupere des cookies de session HTTPS en exploitant la compression au niveau TLS et la taille du chiffre.
- attacks№ 636
Lucky 13
Attaque temporelle de 2013 (AlFardan et Paterson) sur TLS-CBC qui exploite le MAC-then-encrypt comme oracle de padding pour recuperer du texte clair.
- attacks№ 786
Attaque par oracle de padding
Attaque cryptographique (Vaudenay, 2002) qui dechiffre un chiffre CBC lorsque le serveur revele si un message altere a un padding PKCS#7 correct.
- attacks№ 1016
Détournement de session
Attaque qui prend le contrôle de la session authentifiée d'une victime en volant ou en forgeant son identifiant de session, pour agir comme l'utilisateur sans ses identifiants.