BREACH Attack
O que é BREACH Attack?
BREACH AttackAtaque de canal lateral de 2013 que recupera segredos protegidos por HTTPS explorando a compressao HTTP e observando o tamanho das respostas a pedidos controlados.
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) foi apresentado na Black Hat USA 2013 por Gluck, Harris e Prado. Ataca aplicacoes web que comprimem com gzip respostas HTTP contendo tanto entrada controlada pelo atacante quanto um segredo, como um token CSRF. Injetando palpites e medindo o comprimento da resposta cifrada, o atacante constroi um oraculo de taxa de compressao que recupera o segredo byte a byte, mesmo com TLS correto. Ao contrario do CRIME, o BREACH ataca a compressao do corpo HTTP, portanto desativar a compressao TLS nao basta. Mitigacoes: separar segredos, mascarar tokens por pedido, limitar taxa e adicionar preenchimento aleatorio ao comprimento.
● Exemplos
- 01
Extrair um token anti-CSRF de uma pagina que reflete a entrada do utilizador ao lado do token.
- 02
Recuperar o parametro state OAuth a partir de uma resposta HTTPS comprimida.
● Perguntas frequentes
O que é BREACH Attack?
Ataque de canal lateral de 2013 que recupera segredos protegidos por HTTPS explorando a compressao HTTP e observando o tamanho das respostas a pedidos controlados. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa BREACH Attack?
Ataque de canal lateral de 2013 que recupera segredos protegidos por HTTPS explorando a compressao HTTP e observando o tamanho das respostas a pedidos controlados.
Como funciona BREACH Attack?
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) foi apresentado na Black Hat USA 2013 por Gluck, Harris e Prado. Ataca aplicacoes web que comprimem com gzip respostas HTTP contendo tanto entrada controlada pelo atacante quanto um segredo, como um token CSRF. Injetando palpites e medindo o comprimento da resposta cifrada, o atacante constroi um oraculo de taxa de compressao que recupera o segredo byte a byte, mesmo com TLS correto. Ao contrario do CRIME, o BREACH ataca a compressao do corpo HTTP, portanto desativar a compressao TLS nao basta. Mitigacoes: separar segredos, mascarar tokens por pedido, limitar taxa e adicionar preenchimento aleatorio ao comprimento.
Como se defender contra BREACH Attack?
As defesas contra BREACH Attack costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para BREACH Attack?
Nomes alternativos comuns: BREACH.
● Termos relacionados
- attacks№ 235
CRIME Attack
Ataque de canal lateral de 2012 (Rizzo e Duong) que recupera cookies de sessao HTTPS explorando a compressao ao nivel TLS e observando o tamanho do texto cifrado.
- vulnerabilities№ 1038
Ataque de canal lateral
Ataque que recupera segredos observando características físicas ou de implementação — tempo, consumo, emissões eletromagnéticas, caches, sinais acústicos — em vez de falhas lógicas.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico padronizado pelo IETF que fornece confidencialidade, integridade e autenticação ao tráfego entre duas aplicações em rede.
- attacks№ 786
Ataque de Oraculo de Padding
Ataque criptografico (Vaudenay, 2002) que decifra cifrados CBC quando o servidor revela se uma mensagem adulterada tem padding PKCS#7 correto.