“Questo server è vulnerabile a un attacco BREACH. Disabilita la compressione HTTP per le richieste inter-sito o quando l’intestazione non è presente in una richiesta. Diversamente da una vulnerabilità CRIME, la disattivazione della compressione TLS non è una soluzione. BREACH sfrutta la compressione nel protocollo HTTP sottostante.
La vulnerabilità Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext (BREACH) punta alla compressione HTTP. Il pirata manipola l’uso della compressione a livello di HTTP per estrarre informazioni da dati protetti da HTTPS. Tra queste informazioni vi sono indirizzi e-mail, token di sicurezza e altre stringhe di testo normale.
Fondamentalmente, il pirata obbliga il browser a collegarsi a un sito web abilitato TLS. Usando un attacco MITM (man-in-the-middle), monitora il traffico tra te e il server del sito.
Server web
Disattiva la compressione per le pagine che includono le informazioni PII (Personally Identifiable Information).
Browser web
Forza il browser a non invitare l’uso della compressione HTTP.
Applicazioni web
Considera di passare a Cipher AES-128.
Rimuovi il supporto compressione sul contenuto dinamico.
Separa i segreti dall’input utente.
Usa richieste di limite percentuale.