Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 122

Атака BREACH

Что такое Атака BREACH?

Атака BREACHАтака по побочному каналу 2013 года, восстанавливающая защищённые HTTPS секреты за счёт HTTP-сжатия и измерения длины ответов на подконтрольные злоумышленнику запросы.


BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) была представлена на Black Hat USA 2013 авторами Gluck, Harris и Prado. Атака нацелена на веб-приложения, которые сжимают gzip-ом ответы HTTP, содержащие одновременно вход, контролируемый атакующим, и секрет (например, токен CSRF). Подставляя строки-предположения и измеряя длину зашифрованного ответа, злоумышленник строит оракул степени сжатия и восстанавливает секрет побайтно даже при корректно настроенном TLS. В отличие от CRIME, BREACH атакует сжатие тела HTTP, поэтому отключения сжатия TLS недостаточно. Меры защиты: разделение секретов, маскирование токенов в каждом запросе, ограничение частоты и случайное паддинг-выравнивание длины.

Примеры

  1. 01

    Извлечение анти-CSRF-токена со страницы, отражающей пользовательский ввод рядом с токеном.

  2. 02

    Восстановление параметра state OAuth из сжатого HTTPS-ответа.

Частые вопросы

Что такое Атака BREACH?

Атака по побочному каналу 2013 года, восстанавливающая защищённые HTTPS секреты за счёт HTTP-сжатия и измерения длины ответов на подконтрольные злоумышленнику запросы. Относится к категории Атаки и угрозы в кибербезопасности.

Что означает Атака BREACH?

Атака по побочному каналу 2013 года, восстанавливающая защищённые HTTPS секреты за счёт HTTP-сжатия и измерения длины ответов на подконтрольные злоумышленнику запросы.

Как работает Атака BREACH?

BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) была представлена на Black Hat USA 2013 авторами Gluck, Harris и Prado. Атака нацелена на веб-приложения, которые сжимают gzip-ом ответы HTTP, содержащие одновременно вход, контролируемый атакующим, и секрет (например, токен CSRF). Подставляя строки-предположения и измеряя длину зашифрованного ответа, злоумышленник строит оракул степени сжатия и восстанавливает секрет побайтно даже при корректно настроенном TLS. В отличие от CRIME, BREACH атакует сжатие тела HTTP, поэтому отключения сжатия TLS недостаточно. Меры защиты: разделение секретов, маскирование токенов в каждом запросе, ограничение частоты и случайное паддинг-выравнивание длины.

Как защититься от Атака BREACH?

Защита от Атака BREACH обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Атака BREACH?

Распространённые альтернативные названия: BREACH.

Связанные термины