Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 122

BREACH Attack

Qu'est-ce que BREACH Attack ?

BREACH AttackAttaque par canal auxiliaire de 2013 qui récupère des secrets protégés par HTTPS en exploitant la compression HTTP et la taille des réponses face à des requêtes contrôlées.


BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) a été présentée à Black Hat USA 2013 par Gluck, Harris et Prado. L'attaque vise les applications web qui compressent en gzip une réponse HTTP contenant à la fois une entrée contrôlée par l'attaquant et un secret tel qu'un jeton CSRF. En injectant des chaînes candidates et en mesurant la longueur de la réponse chiffrée, l'attaquant construit un oracle de taux de compression qui révèle le secret octet par octet, même lorsque TLS est correctement déployé. Contrairement à CRIME, BREACH cible la compression du corps HTTP : désactiver la compression TLS ne suffit donc pas. Atténuations : séparer les secrets, masquer les jetons par requête, limitation de débit et longueur aléatoire.

Exemples

  1. 01

    Extraire un jeton anti-CSRF d'une page reflétant la saisie de l'utilisateur à côté du jeton.

  2. 02

    Récupérer le paramètre state OAuth d'une réponse HTTPS compressée.

Questions fréquentes

Qu'est-ce que BREACH Attack ?

Attaque par canal auxiliaire de 2013 qui récupère des secrets protégés par HTTPS en exploitant la compression HTTP et la taille des réponses face à des requêtes contrôlées. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie BREACH Attack ?

Attaque par canal auxiliaire de 2013 qui récupère des secrets protégés par HTTPS en exploitant la compression HTTP et la taille des réponses face à des requêtes contrôlées.

Comment fonctionne BREACH Attack ?

BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) a été présentée à Black Hat USA 2013 par Gluck, Harris et Prado. L'attaque vise les applications web qui compressent en gzip une réponse HTTP contenant à la fois une entrée contrôlée par l'attaquant et un secret tel qu'un jeton CSRF. En injectant des chaînes candidates et en mesurant la longueur de la réponse chiffrée, l'attaquant construit un oracle de taux de compression qui révèle le secret octet par octet, même lorsque TLS est correctement déployé. Contrairement à CRIME, BREACH cible la compression du corps HTTP : désactiver la compression TLS ne suffit donc pas. Atténuations : séparer les secrets, masquer les jetons par requête, limitation de débit et longueur aléatoire.

Comment se défendre contre BREACH Attack ?

Les défenses contre BREACH Attack combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de BREACH Attack ?

Noms alternatifs courants : BREACH.

Termes liés