Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 089

BEAST 攻击

BEAST 攻击 是什么?

BEAST 攻击Rizzo 与 Duong 于 2011 年披露的针对 SSL 3.0 与 TLS 1.0 CBC 密码的选择明文攻击(CVE-2011-3389),利用可预测的 IV 恢复 HTTPS Cookie。


BEAST(Browser Exploit Against SSL/TLS)由 Juliano Rizzo 与 Thai Duong 于 2011 年在 Ekoparty 大会上披露,对应 CVE-2011-3389。SSL 3.0 与 TLS 1.0 在记录之间共享 CBC 初始化向量(IV)——新记录的 IV 即上一记录的最后一个密文块,因此可被预测。攻击者通过恶意 iframe 或 Java applet 注入选择明文并观察密文,即可实施按块自适应选择明文攻击,逐字节恢复 HTTP Cookie。缓解措施包括升级到使用显式 IV 的 TLS 1.1 及以上、短期内偏好 RC4、客户端使用 1/n-1 分块,最终采用 TLS 1.2/1.3 的 AEAD 密码。

示例

  1. 01

    通过恶意 Java applet 从 TLS 1.0 银行站点窃取认证 Cookie。

  2. 02

    在 CBC 模式 HTTPS 会话中按字节解密 HTTP 请求头。

常见问题

BEAST 攻击 是什么?

Rizzo 与 Duong 于 2011 年披露的针对 SSL 3.0 与 TLS 1.0 CBC 密码的选择明文攻击(CVE-2011-3389),利用可预测的 IV 恢复 HTTPS Cookie。 它属于网络安全的 攻击与威胁 分类。

BEAST 攻击 是什么意思?

Rizzo 与 Duong 于 2011 年披露的针对 SSL 3.0 与 TLS 1.0 CBC 密码的选择明文攻击(CVE-2011-3389),利用可预测的 IV 恢复 HTTPS Cookie。

BEAST 攻击 是如何工作的?

BEAST(Browser Exploit Against SSL/TLS)由 Juliano Rizzo 与 Thai Duong 于 2011 年在 Ekoparty 大会上披露,对应 CVE-2011-3389。SSL 3.0 与 TLS 1.0 在记录之间共享 CBC 初始化向量(IV)——新记录的 IV 即上一记录的最后一个密文块,因此可被预测。攻击者通过恶意 iframe 或 Java applet 注入选择明文并观察密文,即可实施按块自适应选择明文攻击,逐字节恢复 HTTP Cookie。缓解措施包括升级到使用显式 IV 的 TLS 1.1 及以上、短期内偏好 RC4、客户端使用 1/n-1 分块,最终采用 TLS 1.2/1.3 的 AEAD 密码。

如何防御 BEAST 攻击?

针对 BEAST 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。

BEAST 攻击 还有哪些其他名称?

常见的别称包括: BEAST。

相关术语