问题 使用BREACH / CRIME attacK对HTTPS流量安全问题进行GZIP压缩?


例如,当我查看HTTP标头时 https://www.facebook.com 我看到他们使用GZIP压缩 内容编码:gzip 使用SSL / TLS流量。

因为BREACH / CRIME攻击,这不是一个坏主意吗?

curl -I -H 'Accept-Encoding: gzip,deflate' https://www.facebook.com
HTTP/1.1 200 OK
Pragma: no-cache
Cache-Control: private, no-cache, no-store, must-revalidate
Expires: Sat, 01 Jan 2000 00:00:00 GMT
Strict-Transport-Security: max-age=15552000; preload
Vary: Accept-Encoding
Content-Encoding: gzip
Content-Type: text/html
Date: Fri, 15 May 2015 18:56:11 GMT
Connection: keep-alive
Content-Length: 15101

根据 http://en.wikipedia.org/wiki/BREACH_%28security_exploit%29


5085
2018-05-15 19:01


起源

我建议读书 community.qualys.com/blogs/securitylabs/2013/08/07/... - Anand Bhat


答案:


当你有TLS加HTTP压缩(即gzip)时,存在BREACH。但它还需要:

  1. 响应正文中有用的秘密信息
  2. 攻击者必须能够使用请求参数将值注入响应主体
  3. 没有随机响应填充

注释:

  1. 黑客使用信用卡号码,密码,CSRF令牌,可能不会与你的GF聊天,但你永远不知道。

  2. 看起来很多输入响应(例如,顶部的搜索栏)是带外的,即响应超过AJAX,因此不会影响其他响应。

  3. Facebook可能会填补他们的回复,但我并没有深入研究这一点。


11
2018-05-15 22:54