BREACH
Browserverkenning en exfiltratie via adaptieve compressie van hypertekst
Gerelateerde waarschuwing:
"Deze server is kwetsbaar voor een BREACH-aanval. Schakel HTTP-compressie uit voor cross-site-aanvragen of wanneer de header niet aanwezig is in een aanvraag. In tegenstelling tot een Crime-kwetsbaarheid is het uitschakelen van TLS-compressie geen oplossing. BREACH maakt gebruik van de compressie in het onderliggende HTTP-protocol."
Probleem
De BREACH-kwetsbaarheid (Browser Reconnaissance and Exfiltratie via Adaptive Compression of Hypertext) is gericht op HTTP-compressie. De aanvaller manipuleert het gebruik van compressie op HTTP-niveau om informatie uit HTTPS-beveiligde gegevens te extraheren. Deze informatie omvat e-mailadressen, beveiligingstokens en andere tekenreeksen zonder opmaak.
Kortom, de aanvaller dwingt uw browser om verbinding te maken met een TLS-compatibele website. Met behulp van een MITM-aanval (man-in-the-middle-aanval) bewaken ze het verkeer tussen u en de siteserver.
Oplossing
Webserver
Schakel compressie uit voor pagina's die PII (persoonlijk identificeerbare informatie) bevatten.
Webbrowser
Forceer de browser om geen HTTP-compressie uit te nodigen.
Webapplicaties
Overweeg over te stappen op Cipher AES-128.
Verwijder compressieondersteuning voor dynamische inhoud.
Houd geheimen en gebruikersinvoer van elkaar gescheiden.
Gebruik snelheidsbeperkende verzoeken.