Атака BREACH
Что такое Атака BREACH?
Атака BREACHАтака по побочному каналу 2013 года, восстанавливающая защищённые HTTPS секреты за счёт HTTP-сжатия и измерения длины ответов на подконтрольные злоумышленнику запросы.
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) была представлена на Black Hat USA 2013 авторами Gluck, Harris и Prado. Атака нацелена на веб-приложения, которые сжимают gzip-ом ответы HTTP, содержащие одновременно вход, контролируемый атакующим, и секрет (например, токен CSRF). Подставляя строки-предположения и измеряя длину зашифрованного ответа, злоумышленник строит оракул степени сжатия и восстанавливает секрет побайтно даже при корректно настроенном TLS. В отличие от CRIME, BREACH атакует сжатие тела HTTP, поэтому отключения сжатия TLS недостаточно. Меры защиты: разделение секретов, маскирование токенов в каждом запросе, ограничение частоты и случайное паддинг-выравнивание длины.
● Примеры
- 01
Извлечение анти-CSRF-токена со страницы, отражающей пользовательский ввод рядом с токеном.
- 02
Восстановление параметра state OAuth из сжатого HTTPS-ответа.
● Частые вопросы
Что такое Атака BREACH?
Атака по побочному каналу 2013 года, восстанавливающая защищённые HTTPS секреты за счёт HTTP-сжатия и измерения длины ответов на подконтрольные злоумышленнику запросы. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Атака BREACH?
Атака по побочному каналу 2013 года, восстанавливающая защищённые HTTPS секреты за счёт HTTP-сжатия и измерения длины ответов на подконтрольные злоумышленнику запросы.
Как работает Атака BREACH?
BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) была представлена на Black Hat USA 2013 авторами Gluck, Harris и Prado. Атака нацелена на веб-приложения, которые сжимают gzip-ом ответы HTTP, содержащие одновременно вход, контролируемый атакующим, и секрет (например, токен CSRF). Подставляя строки-предположения и измеряя длину зашифрованного ответа, злоумышленник строит оракул степени сжатия и восстанавливает секрет побайтно даже при корректно настроенном TLS. В отличие от CRIME, BREACH атакует сжатие тела HTTP, поэтому отключения сжатия TLS недостаточно. Меры защиты: разделение секретов, маскирование токенов в каждом запросе, ограничение частоты и случайное паддинг-выравнивание длины.
Как защититься от Атака BREACH?
Защита от Атака BREACH обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака BREACH?
Распространённые альтернативные названия: BREACH.
● Связанные термины
- attacks№ 235
Атака CRIME
Атака по побочному каналу 2012 года (Rizzo и Duong), восстанавливающая HTTPS-куки за счёт сжатия на уровне TLS и наблюдения длины шифротекста.
- vulnerabilities№ 1038
Атака по сторонним каналам
Атака, восстанавливающая секреты по наблюдаемым физическим или реализационным характеристикам — времени, мощности, электромагнитному излучению, кэшам, звукам — а не по логическим ошибкам.
- network-security№ 1159
TLS (Transport Layer Security)
Стандартизованный IETF криптографический протокол, обеспечивающий конфиденциальность, целостность и аутентификацию трафика между двумя сетевыми приложениями.
- attacks№ 786
Атака оракула паддинга
Криптографическая атака (Vaudenay, 2002), расшифровывающая CBC-шифр, если сервер раскрывает корректность PKCS#7-паддинга у изменённого сообщения.