Gone in 30 seconds: New attack plucks secrets from HTTPS-protected pages

En ny attack kallad "BREACH" kan extrahera känslig information som e-postadresser och säkerhetstokens från HTTPS-skyddade webbsidor på så lite som 30 sekunder. Attacken utnyttjar HTTP-komprimering (med deflate-algoritmen) genom att använda en "orakelteknik" för att gissa tecken baserat på förändringar i den krypterade nyttolastens storlek. Utvecklad av forskarna Yoel Gluck, Neal Harris och Angelo Prado, kräver BREACH att angripare övervakar trafik och lurar offer att besöka skadliga länkar. Den kommer att demonstreras vid säkerhetskonferensen Black Hat och riktar sig mot den allmänt använda HTTP-komprimeringen, till skillnad från tidigare attacker som CRIME som fokuserade på TLS-komprimering. BREACH belyser den fortsatta bräckligheten hos de tjugo år gamla SSL- och TLS-protokollen, trots att den inte helt undergräver HTTPS-säkerheten.