BREACH 攻击
BREACH 攻击 是什么?
BREACH 攻击2013 年披露的侧信道攻击,利用 HTTP 层压缩并观察攻击者构造请求的响应长度,从而恢复 HTTPS 保护下的机密。
BREACH(Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext)由 Gluck、Harris 与 Prado 在 2013 年 Black Hat USA 上发布。它针对那些将攻击者可控输入与机密(如 CSRF 令牌)放在同一响应中,并使用 gzip 压缩的 Web 应用:攻击者注入候选字符串并测量加密响应的长度,即可构建按字节恢复机密的压缩比预言机,即使 TLS 本身没有问题。与 CRIME 不同,BREACH 针对的是 HTTP 主体压缩,因此关闭 TLS 压缩无法防御。缓解措施包括将机密与压缩主体分离、按请求随机化掩码 CSRF 令牌、限速,以及对响应长度进行随机填充。
● 示例
- 01
从将用户输入与令牌一同回显的页面中提取 CSRF 令牌。
- 02
从压缩 HTTPS 响应中恢复 OAuth state 参数。
● 常见问题
BREACH 攻击 是什么?
2013 年披露的侧信道攻击,利用 HTTP 层压缩并观察攻击者构造请求的响应长度,从而恢复 HTTPS 保护下的机密。 它属于网络安全的 攻击与威胁 分类。
BREACH 攻击 是什么意思?
2013 年披露的侧信道攻击,利用 HTTP 层压缩并观察攻击者构造请求的响应长度,从而恢复 HTTPS 保护下的机密。
BREACH 攻击 是如何工作的?
BREACH(Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext)由 Gluck、Harris 与 Prado 在 2013 年 Black Hat USA 上发布。它针对那些将攻击者可控输入与机密(如 CSRF 令牌)放在同一响应中,并使用 gzip 压缩的 Web 应用:攻击者注入候选字符串并测量加密响应的长度,即可构建按字节恢复机密的压缩比预言机,即使 TLS 本身没有问题。与 CRIME 不同,BREACH 针对的是 HTTP 主体压缩,因此关闭 TLS 压缩无法防御。缓解措施包括将机密与压缩主体分离、按请求随机化掩码 CSRF 令牌、限速,以及对响应长度进行随机填充。
如何防御 BREACH 攻击?
针对 BREACH 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
BREACH 攻击 还有哪些其他名称?
常见的别称包括: BREACH。
● 相关术语
- attacks№ 235
CRIME 攻击
Rizzo 与 Duong 于 2012 年公开的侧信道攻击,利用 TLS 层压缩并观测密文长度,从而恢复 HTTPS 会话 Cookie。
- vulnerabilities№ 1038
侧信道攻击
通过观察系统的物理或实现特征(时序、功耗、电磁辐射、缓存、声学信号等)而非逻辑漏洞,来恢复机密信息的攻击。
- network-security№ 1159
TLS(传输层安全)
由 IETF 标准化的加密协议,为两个联网应用之间的通信提供机密性、完整性与认证。
- attacks№ 786
填充预言机攻击
Vaudenay 在 2002 年提出的密码学攻击,当服务器披露篡改消息的 PKCS#7 填充是否合法时,可解密 CBC 模式的密文。