BREACH
Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext
Entsprechende Warnung
Der Server ist durch BREACH-Angriffe gefährdet. Deaktivieren der HTTP-Komprimierung für Cross-Site-Anträge, oder wenn der Header bei einem Antrag fehlt. Anders als bei einer CRIME-Gefährdung ist das Ausschalten der TLS-Komprimierung keine Lösung. BREACH nutzt die Komprimierung im zugrunde liegenden HTTP-Protokoll aus.
Problem
Die Bedrohung durch BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) zielt auf die HTTP-Komprimierung. Der Angreifer manipuliert die Verwendung der Komprimierung auf HTTP-Ebene, um Informationen aus HTTPS-geschützten Daten zu extrahieren. Zu diesen Informationen gehören E-Mail-Adressen, Sicherheits-Tokens und andere Klartext-Zeichenfolgen.
Im Wesentlichen zwingt der Angreifer Ihren Browser, eine Verbindung zu einer TLS-fähigen Website herzustellen. Mithilfe eines MITM-Angriffs (Man-in-the-middle), überwacht er den Datenverkehr zwischen Ihnen und dem Website-Server.
Lösung
Webserver
Deaktivieren Sie die Komprimierung für Seiten, die PII (persönlich identifizierbare Informationen) enthalten.
Webbrowser
Zwingen Sie den Browser HTTP-Komprimierung zu vermeiden.
Webanwendungen
Erwägen Sie den Umstieg auf die Chiffre AES-128.
Entfernen Sie die Komprimierungsunterstützung für dynamische Inhalte.
Trennen Sie Geheimnisse (Kennwörter) von Benutzereingaben.
Verwenden Sie ratenlimitierende Anfragen.