BREACH decodes HTTPS encrypted data in 30 seconds

Breach ist eine Weiterentwicklung aus dem Link von m6ld8ywqya.

Es wird wieder die Komprimierung bei SSL-Verbindungen ausgenutzt, um so auf die verschlüsselten Daten zu schließen.

Das Opfer besucht eine von Dritten manipulierte Webseite, die ein Script enthält, wodurch viele kleine, verschlüsselte und komprimierte Datenpakete zwischen der Zielseite und dem Opfer ausgetauscht werden.
Dadurch lässt sich eine Zuordnung einzelner Zeichen im Klartext zum verschlüsselten Verkehr erstellen, mit denen es dann möglich ist, bestimmte Inhalte, wie E-Mail-Adresse, Security-Tokens etc. zu rekonstruieren.
 
Ist nicht gerade was neues. Im Large-Enterprise Bereich gibt's seit einigen Jahren schon UTM-Lösungen die per DPI mit gefälschten HTTPS-Zertifikaten als Man-In-The-Middle Datenströme filtern können. Ich glaub das zB. in Syrien Firewalls von HP mit dieser Technik im Einsatz sind die zur Abwehr des Informationsaustausches zwischen den Rebellen dienen.
 
Der von dir beschriebene MITM hat jetzt aber nicht wirklich viel mit Breach zu tun, oder? :confused:
 
Außer das auf diese Weise HTTPS-Verbindungen nicht in 30 Sekunden sondern wenigen Millisekunden "dekodiert" werden eigentlich nicht.
 
Es wird ja aber nichts decodiert, sondern dem User ein falsches Zertifikat untergejubelt, wodurch der Traffic an der Firewall entschlüsselt werden kann.

Bei Breach wird der Verkehr von außen, ohne Eingriff in die SSL-Verbindung decodiert.
 
Zurück
Oben