Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 089

BEAST Attack

O que é BEAST Attack?

BEAST AttackAtaque de texto plano escolhido (Rizzo e Duong, 2011; CVE-2011-3389) ao SSL 3.0 e TLS 1.0 em modo CBC que recupera cookies HTTPS atraves de um IV previsivel.


BEAST (Browser Exploit Against SSL/TLS) foi divulgado na Ekoparty 2011 por Juliano Rizzo e Thai Duong e registado como CVE-2011-3389. SSL 3.0 e TLS 1.0 encadeiam vetores de inicializacao CBC entre records, pelo que o IV do record seguinte e o ultimo bloco cifrado do anterior, sendo previsivel. Injetando texto plano escolhido a partir de uma iframe ou applet malicioso e observando os records cifrados, o atacante executa um ataque adaptativo por blocos e recupera cookies HTTP byte a byte. Mitigacoes: TLS 1.1+ com IV explicito, preferencia temporaria por RC4, divisao 1/n-1 e cifras AEAD em TLS 1.2/1.3.

Exemplos

  1. 01

    Recuperar um cookie de autenticacao num banco TLS 1.0 atraves de um applet Java malicioso.

  2. 02

    Decifrar cabecalhos HTTP byte a byte numa sessao HTTPS em modo CBC.

Perguntas frequentes

O que é BEAST Attack?

Ataque de texto plano escolhido (Rizzo e Duong, 2011; CVE-2011-3389) ao SSL 3.0 e TLS 1.0 em modo CBC que recupera cookies HTTPS atraves de um IV previsivel. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa BEAST Attack?

Ataque de texto plano escolhido (Rizzo e Duong, 2011; CVE-2011-3389) ao SSL 3.0 e TLS 1.0 em modo CBC que recupera cookies HTTPS atraves de um IV previsivel.

Como funciona BEAST Attack?

BEAST (Browser Exploit Against SSL/TLS) foi divulgado na Ekoparty 2011 por Juliano Rizzo e Thai Duong e registado como CVE-2011-3389. SSL 3.0 e TLS 1.0 encadeiam vetores de inicializacao CBC entre records, pelo que o IV do record seguinte e o ultimo bloco cifrado do anterior, sendo previsivel. Injetando texto plano escolhido a partir de uma iframe ou applet malicioso e observando os records cifrados, o atacante executa um ataque adaptativo por blocos e recupera cookies HTTP byte a byte. Mitigacoes: TLS 1.1+ com IV explicito, preferencia temporaria por RC4, divisao 1/n-1 e cifras AEAD em TLS 1.2/1.3.

Como se defender contra BEAST Attack?

As defesas contra BEAST Attack costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para BEAST Attack?

Nomes alternativos comuns: BEAST.

Termos relacionados