BREACH Attack
Qu'est-ce que BREACH Attack ?
BREACH AttackAttaque par canal auxiliaire de 2013 qui récupère des secrets protégés par HTTPS en exploitant la compression HTTP et la taille des réponses face à des requêtes contrôlées.
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) a été présentée à Black Hat USA 2013 par Gluck, Harris et Prado. L'attaque vise les applications web qui compressent en gzip une réponse HTTP contenant à la fois une entrée contrôlée par l'attaquant et un secret tel qu'un jeton CSRF. En injectant des chaînes candidates et en mesurant la longueur de la réponse chiffrée, l'attaquant construit un oracle de taux de compression qui révèle le secret octet par octet, même lorsque TLS est correctement déployé. Contrairement à CRIME, BREACH cible la compression du corps HTTP : désactiver la compression TLS ne suffit donc pas. Atténuations : séparer les secrets, masquer les jetons par requête, limitation de débit et longueur aléatoire.
● Exemples
- 01
Extraire un jeton anti-CSRF d'une page reflétant la saisie de l'utilisateur à côté du jeton.
- 02
Récupérer le paramètre state OAuth d'une réponse HTTPS compressée.
● Questions fréquentes
Qu'est-ce que BREACH Attack ?
Attaque par canal auxiliaire de 2013 qui récupère des secrets protégés par HTTPS en exploitant la compression HTTP et la taille des réponses face à des requêtes contrôlées. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie BREACH Attack ?
Attaque par canal auxiliaire de 2013 qui récupère des secrets protégés par HTTPS en exploitant la compression HTTP et la taille des réponses face à des requêtes contrôlées.
Comment fonctionne BREACH Attack ?
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) a été présentée à Black Hat USA 2013 par Gluck, Harris et Prado. L'attaque vise les applications web qui compressent en gzip une réponse HTTP contenant à la fois une entrée contrôlée par l'attaquant et un secret tel qu'un jeton CSRF. En injectant des chaînes candidates et en mesurant la longueur de la réponse chiffrée, l'attaquant construit un oracle de taux de compression qui révèle le secret octet par octet, même lorsque TLS est correctement déployé. Contrairement à CRIME, BREACH cible la compression du corps HTTP : désactiver la compression TLS ne suffit donc pas. Atténuations : séparer les secrets, masquer les jetons par requête, limitation de débit et longueur aléatoire.
Comment se défendre contre BREACH Attack ?
Les défenses contre BREACH Attack combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de BREACH Attack ?
Noms alternatifs courants : BREACH.
● Termes liés
- attacks№ 235
CRIME Attack
Attaque par canal auxiliaire de 2012 (Rizzo et Duong) qui recupere des cookies de session HTTPS en exploitant la compression au niveau TLS et la taille du chiffre.
- vulnerabilities№ 1038
Attaque par canal auxiliaire
Attaque qui récupère des secrets en observant les caractéristiques physiques ou d'implémentation — temps, puissance, émissions électromagnétiques, caches, sons — plutôt qu'en exploitant un défaut logique.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- attacks№ 786
Attaque par oracle de padding
Attaque cryptographique (Vaudenay, 2002) qui dechiffre un chiffre CBC lorsque le serveur revele si un message altere a un padding PKCS#7 correct.