НАРУШЕНИЕ

BREACH ( обратный псевдоним : Browser Reconnaissance and Exlifting via Adaptive Compression of Hypertext ) — это уязвимость безопасности против HTTPS при использовании HTTP-сжатия . BREACH построен на основе эксплойта безопасности CRIME . О BREACH было объявлено на конференции Black Hat в августе 2013 года исследователями безопасности Анджело Прадо, Нилом Харрисом и Йоэлем Глюком. Идея обсуждалась в сообществе еще до объявления. [ 1 ]
Подробности
[ редактировать ]Хотя атака CRIME была представлена как общая атака, которая может эффективно работать против большого количества протоколов, были продемонстрированы только эксплойты против сжатия запросов SPDY и сжатия TLS, которые в значительной степени были смягчены в браузерах и серверах. Эксплойты CRIME против сжатия HTTP вообще не были устранены, хотя авторы CRIME предупреждают, что эта уязвимость может быть даже более распространенной, чем сжатие SPDY и TLS вместе взятые.
BREACH — это пример CRIME-атаки на сжатие HTTP — использование алгоритмов сжатия данных gzip или DEFLATE через опцию кодирования контента в HTTP многими веб-браузерами и серверами. [ 2 ] Учитывая этот оракул сжатия, остальная часть атаки BREACH следует тем же общим направлениям, что и эксплойт CRIME, выполняя первоначальный слепой перебор , чтобы угадать несколько байтов, за которым следует поиск по принципу «разделяй и властвуй», чтобы расширить правильное предположение до произвольно большое количество контента.
смягчение последствий
[ редактировать ]BREACH использует сжатие базового протокола HTTP. Таким образом, отключение сжатия TLS не имеет никакого значения для BREACH, который все равно может выполнять атаку с использованием выбранного открытого текста против полезных данных HTTP. [ 3 ]
В результате клиенты и серверы вынуждены либо полностью отключать HTTP-сжатие (таким образом снижая производительность), либо применять обходные пути, чтобы попытаться предотвратить НАРУШЕНИЕ в отдельных сценариях атак, например, используя от подделки межсайтовых запросов (CSRF). защиту [ 4 ]
Другой предлагаемый подход — отключить HTTP-сжатие всякий раз, когда заголовок реферера указывает на межсайтовый запрос или когда заголовок отсутствует. [ 5 ] [ 6 ] Этот подход позволяет эффективно смягчить атаку без потери функциональности, а лишь приводит к снижению производительности затронутых запросов.
Другой подход — добавить дополнения на уровне TLS, HTTP-заголовка или полезной нагрузки. представил Примерно в 2013–2014 годах IETF проект предложения по расширению TLS для заполнения, скрывающего длину. [ 7 ] теоретически это можно использовать в качестве средства защиты от этой атаки. [ 5 ] Это позволяет замаскировать фактическую длину полезной нагрузки TLS путем вставки заполнения для округления ее до фиксированного набора длин или рандомизации внешней длины, тем самым уменьшая вероятность обнаружения небольших изменений в степени сжатия, которая является основой для атаки BREACH. Однако с тех пор срок действия этого проекта истек без каких-либо дальнейших действий.
Очень эффективным средством смягчения последствий является HTB (Heal-the-BREACH). [ 8 ] который добавляет к сжатым данным заполнение произвольного размера, обеспечивая некоторый размер выходного содержимого. Эта случайность задерживает BREACH от угадывания правильных символов в секретном токене в 500 (максимум 10 байт) до 500 000 (максимум 100 байт). HTB защищает все веб-сайты и страницы на сервере с минимальной загрузкой ЦП и минимальным увеличением пропускной способности.
Ссылки
[ редактировать ]- ^ «Безопасно ли HTTP-сжатие?» . Обмен стеками информационной безопасности . Архивировано из оригинала 12 апреля 2018 г. Проверено 11 апреля 2018 г.
- ^ Гудин, Дэн (1 августа 2013 г.). «Угнать за 30 секунд: новая атака выхватывает секреты из страниц, защищенных HTTPS» . Арс Техника.
- ^ Анджело Прадо, Нил Харрис и Йоэль Глюк. «SSL исчез за 30 секунд: НАРУШЕНИЕ ЗА ПРЕСТУПНОСТЬ» (PDF) . Проверено 7 сентября 2013 г.
- ^ Омар Сантос (6 августа 2013 г.). «НАРУШЕНИЕ, ПРЕСТУПЛЕНИЕ и Чёрная шляпа» . Циско.
- ^ Перейти обратно: а б Иван Ристич (14 октября 2013 г.). «Защита от атаки BREACH» . Qualys.com . Проверено 25 ноября 2013 г.
- ^ ману (14 октября 2013 г.). «Устранение нарушений» . Сообщество Qualys . Проверено 25 ноября 2013 г.
- ^ А. Пиронти; и др. (11 сентября 2013 г.). «Заполнение, скрывающее длину для протокола безопасности транспортного уровня» . Рабочая группа сети IETF . Проверено 18 октября 2017 г.
- ^ Паласиос, Р.; Фаринья Фернандес-Портильо, А.; Санчес-Убеда, Э.Ф.; Гарсиа-де-Суньига, П. (апрель 2022 г.). «HTB: очень эффективный метод защиты веб-серверов от взлома HTTPS» . Доступ IEEE . 10 : 40381–40390. Бибкод : 2022IEEEA..1040381P . дои : 10.1109/ACCESS.2022.3166175 . S2CID 248112008 .
Внешние ссылки
[ редактировать ]- Официальный сайт BREACH
- Инструмент, запускающий атаку BREACH, продемонстрированный на BlackHat 2013.
- HEIST — подобная атака на тело ответа, основанная на сжатии, продемонстрированная на BlackHat 2016.