Skip to main content

BREACH

Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext

Entsprechende Warnung

Der Server ist durch BREACH-Angriffe gefährdet. Deaktivieren der HTTP-Komprimierung für Cross-Site-Anträge, oder wenn der Header bei einem Antrag fehlt. Anders als bei einer CRIME-Gefährdung ist das Ausschalten der TLS-Komprimierung keine Lösung. BREACH nutzt die Komprimierung im zugrunde liegenden HTTP-Protokoll aus.

Problem

Die Bedrohung durch BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) zielt auf die HTTP-Komprimierung. Der Angreifer manipuliert die Verwendung der Komprimierung auf HTTP-Ebene, um Informationen aus HTTPS-geschützten Daten zu extrahieren. Zu diesen Informationen gehören E-Mail-Adressen, Sicherheits-Tokens und andere Klartext-Zeichenfolgen.

Im Wesentlichen zwingt der Angreifer Ihren Browser, eine Verbindung zu einer TLS-fähigen Website herzustellen. Mithilfe eines MITM-Angriffs (Man-in-the-middle), überwacht er den Datenverkehr zwischen Ihnen und dem Website-Server.

Lösung

  • Webserver

    Deaktivieren Sie die Komprimierung für Seiten, die PII (persönlich identifizierbare Informationen) enthalten.

  • Webbrowser

    Zwingen Sie den Browser HTTP-Komprimierung zu vermeiden.

  • Webanwendungen

    • Erwägen Sie den Umstieg auf die Chiffre AES-128.

    • Entfernen Sie die Komprimierungsunterstützung für dynamische Inhalte.

    • Trennen Sie Geheimnisse (Kennwörter) von Benutzereingaben.

    • Verwenden Sie ratenlimitierende Anfragen.