Skip to main content

BREACH

Browser Reconnaissance & Exfiltration via Adaptive Compression of Hypertext

Avvertenza correlata

“Questo server è vulnerabile a un attacco BREACH. Disabilita la compressione HTTP per le richieste inter-sito o quando l’intestazione non è presente in una richiesta. Diversamente da una vulnerabilità CRIME, la disattivazione della compressione TLS non è una soluzione. BREACH sfrutta la compressione nel protocollo HTTP sottostante.

Problema

La vulnerabilità Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext (BREACH) punta alla compressione HTTP. Il pirata manipola l’uso della compressione a livello di HTTP per estrarre informazioni da dati protetti da HTTPS. Tra queste informazioni vi sono indirizzi e-mail, token di sicurezza e altre stringhe di testo normale.

Fondamentalmente, il pirata obbliga il browser a collegarsi a un sito web abilitato TLS. Usando un attacco MITM (man-in-the-middle), monitora il traffico tra te e il server del sito.

Soluzione

  • Server web

    Disattiva la compressione per le pagine che includono le informazioni PII (Personally Identifiable Information).

  • Browser web

    Forza il browser a non invitare l’uso della compressione HTTP.

  • Applicazioni web

    • Considera di passare a Cipher AES-128.

    • Rimuovi il supporto compressione sul contenuto dinamico.

    • Separa i segreti dall’input utente.

    • Usa richieste di limite percentuale.