Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 122

BREACH Attack

O que é BREACH Attack?

BREACH AttackAtaque de canal lateral de 2013 que recupera segredos protegidos por HTTPS explorando a compressao HTTP e observando o tamanho das respostas a pedidos controlados.


BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) foi apresentado na Black Hat USA 2013 por Gluck, Harris e Prado. Ataca aplicacoes web que comprimem com gzip respostas HTTP contendo tanto entrada controlada pelo atacante quanto um segredo, como um token CSRF. Injetando palpites e medindo o comprimento da resposta cifrada, o atacante constroi um oraculo de taxa de compressao que recupera o segredo byte a byte, mesmo com TLS correto. Ao contrario do CRIME, o BREACH ataca a compressao do corpo HTTP, portanto desativar a compressao TLS nao basta. Mitigacoes: separar segredos, mascarar tokens por pedido, limitar taxa e adicionar preenchimento aleatorio ao comprimento.

Exemplos

  1. 01

    Extrair um token anti-CSRF de uma pagina que reflete a entrada do utilizador ao lado do token.

  2. 02

    Recuperar o parametro state OAuth a partir de uma resposta HTTPS comprimida.

Perguntas frequentes

O que é BREACH Attack?

Ataque de canal lateral de 2013 que recupera segredos protegidos por HTTPS explorando a compressao HTTP e observando o tamanho das respostas a pedidos controlados. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa BREACH Attack?

Ataque de canal lateral de 2013 que recupera segredos protegidos por HTTPS explorando a compressao HTTP e observando o tamanho das respostas a pedidos controlados.

Como funciona BREACH Attack?

BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) foi apresentado na Black Hat USA 2013 por Gluck, Harris e Prado. Ataca aplicacoes web que comprimem com gzip respostas HTTP contendo tanto entrada controlada pelo atacante quanto um segredo, como um token CSRF. Injetando palpites e medindo o comprimento da resposta cifrada, o atacante constroi um oraculo de taxa de compressao que recupera o segredo byte a byte, mesmo com TLS correto. Ao contrario do CRIME, o BREACH ataca a compressao do corpo HTTP, portanto desativar a compressao TLS nao basta. Mitigacoes: separar segredos, mascarar tokens por pedido, limitar taxa e adicionar preenchimento aleatorio ao comprimento.

Como se defender contra BREACH Attack?

As defesas contra BREACH Attack costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para BREACH Attack?

Nomes alternativos comuns: BREACH.

Termos relacionados