BEAST 攻击
BEAST 攻击 是什么?
BEAST 攻击Rizzo 与 Duong 于 2011 年披露的针对 SSL 3.0 与 TLS 1.0 CBC 密码的选择明文攻击(CVE-2011-3389),利用可预测的 IV 恢复 HTTPS Cookie。
BEAST(Browser Exploit Against SSL/TLS)由 Juliano Rizzo 与 Thai Duong 于 2011 年在 Ekoparty 大会上披露,对应 CVE-2011-3389。SSL 3.0 与 TLS 1.0 在记录之间共享 CBC 初始化向量(IV)——新记录的 IV 即上一记录的最后一个密文块,因此可被预测。攻击者通过恶意 iframe 或 Java applet 注入选择明文并观察密文,即可实施按块自适应选择明文攻击,逐字节恢复 HTTP Cookie。缓解措施包括升级到使用显式 IV 的 TLS 1.1 及以上、短期内偏好 RC4、客户端使用 1/n-1 分块,最终采用 TLS 1.2/1.3 的 AEAD 密码。
● 示例
- 01
通过恶意 Java applet 从 TLS 1.0 银行站点窃取认证 Cookie。
- 02
在 CBC 模式 HTTPS 会话中按字节解密 HTTP 请求头。
● 常见问题
BEAST 攻击 是什么?
Rizzo 与 Duong 于 2011 年披露的针对 SSL 3.0 与 TLS 1.0 CBC 密码的选择明文攻击(CVE-2011-3389),利用可预测的 IV 恢复 HTTPS Cookie。 它属于网络安全的 攻击与威胁 分类。
BEAST 攻击 是什么意思?
Rizzo 与 Duong 于 2011 年披露的针对 SSL 3.0 与 TLS 1.0 CBC 密码的选择明文攻击(CVE-2011-3389),利用可预测的 IV 恢复 HTTPS Cookie。
BEAST 攻击 是如何工作的?
BEAST(Browser Exploit Against SSL/TLS)由 Juliano Rizzo 与 Thai Duong 于 2011 年在 Ekoparty 大会上披露,对应 CVE-2011-3389。SSL 3.0 与 TLS 1.0 在记录之间共享 CBC 初始化向量(IV)——新记录的 IV 即上一记录的最后一个密文块,因此可被预测。攻击者通过恶意 iframe 或 Java applet 注入选择明文并观察密文,即可实施按块自适应选择明文攻击,逐字节恢复 HTTP Cookie。缓解措施包括升级到使用显式 IV 的 TLS 1.1 及以上、短期内偏好 RC4、客户端使用 1/n-1 分块,最终采用 TLS 1.2/1.3 的 AEAD 密码。
如何防御 BEAST 攻击?
针对 BEAST 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
BEAST 攻击 还有哪些其他名称?
常见的别称包括: BEAST。
● 相关术语
- network-security№ 1159
TLS(传输层安全)
由 IETF 标准化的加密协议,为两个联网应用之间的通信提供机密性、完整性与认证。
- attacks№ 235
CRIME 攻击
Rizzo 与 Duong 于 2012 年公开的侧信道攻击,利用 TLS 层压缩并观测密文长度,从而恢复 HTTPS 会话 Cookie。
- attacks№ 636
Lucky 13
2013 年 AlFardan 与 Paterson 发布的 TLS 计时攻击,针对 MAC-then-encrypt 的 CBC 实现构造填充预言机以恢复明文。
- attacks№ 786
填充预言机攻击
Vaudenay 在 2002 年提出的密码学攻击,当服务器披露篡改消息的 PKCS#7 填充是否合法时,可解密 CBC 模式的密文。
- attacks№ 1016
会话劫持
通过窃取或伪造会话标识符,接管受害者已认证的会话,使攻击者无需密码即可冒充其身份的攻击。