Akamai dots background

BREACH-Angriff

Der BREACH-Angriff wurde 2013 entdeckt. Bei dieser Art von Datendiebstahl wird die von Websites verwendete Datenkomprimierung und Datenverschlüsselung zum Beschleunigen von Seitenladezeiten, zum Einsparen von Bandbreite und zur Datensicherung während der Übertragung ausgenutzt. Der BREACH-Angriff zielt zwar nicht direkt auf die SSL-Sicherheit ab, kompromittiert aber die Datenschutzziele von SSL, da HTTPS lediglich zum Verschlüsseln von Seiten-Kopfzeilen eingesetzt wird und andere Inhalte offengelegt werden. Hacker nutzen bei BREACH-Angriffen eine Kombination aus Brute-Force-Angriffen und Divide-and-Conquer-Methoden, um sich Zugriff auf Anmeldeinformationen, E-Mail-Adressen und andere vertrauliche und persönliche Daten von SSL-fähigen Websites zu verschaffen.

BREACH-Angriff: Voraussetzungen für Sicherheitslücken und mögliche Schutztechniken

BREACH-Angriffe funktionieren mit allen Versionen des SSL/TLS-Protokolls und mit jeder Art von Chiffrensammlung, solange die folgenden Bedingungen erfüllt sind:

  • Die Web-Anwendung wird über Komprimierung auf HTTP-Ebene bedient und enthält vom Nutzer bereitgestellte Daten und ein statisches Geheimnis im HTTP-Antworttext.
  • Der Angreifer weiß, wonach er sucht, und ist in der Lage, den Datenverkehr zwischen dem Nutzer und der Web-Anwendung zu überwachen, um die Länge der HTTP-Antworten abzurufen.
  • Der Angreifer kann den Nutzer davon überzeugen, eine Website mit schädlichem Skript zu besuchen und injiziert dann eine Man-in-the-Browser-Malware, die Anfragen an die Zielwebsite senden kann.

Durch Injektion von Plaintext in eine HTTPS-Anfrage und Beobachten der Länge der komprimierten HTTPS-Antworten ist ein Angreifer in der Lage, Plaintext-Geheimnisse iterativ aus einem SSL-Stream zu erraten und abzuleiten.

BREACH-Angriffe benötigen lediglich einige Tausend Anfragen und können in weniger als 60 Sekunden ausgeführt werden. Es gibt keine praktische Möglichkeit, den Angriff auszuschalten. Eine mögliche Schutzmaßnahme besteht darin, die HTTP-Komprimierung zu deaktivieren. Dies führt zu verringerter Performance und erhöhter Bandbreitennutzung. Weitere Maßnahmen sind die Trennung von Geheimnissen und Nutzereingaben oder eine Einschränkung des Ratenlimits bei Anfragen an den Server. Die meisten Schutzmaßnahmen vor BREACH-Angriffen sind anwendungsspezifisch oder erfordern verbesserte Praktiken bei der Informationssicherheit im Hinblick auf die Behandlung vertraulicher Daten. Als weitere vorbeugende Maßnahmen können ein Sicherheitsmanagement für Web-Anwendungen implementiert und eine Web Application Firewall genutzt werden, um bösartige Clients zu ermitteln und zu blockieren.

Eine einfache und leistungsstarke Methode zum Schutz Ihrer Websites und Anwendungen

Akamai ist dafür gerüstet, seine Kunden bei der Implementierung angemessener Schutzmaßnahmen zu unterstützen und die Auswirkungen möglicher Schutzstrategien gegen BREACH-Angriffe auf die Performance zu erörtern. Nutzern unserer Plattform empfehlen wir unsere Internet-Sicherheitslösung „Kona Site Defender“, die Folgendes bietet:

  • Leistungsfähiger, integrierter DDoS-Schutz unter Ausnutzung der Skalierbarkeit der Akamai Intelligent Platform, um DDoS-Angriffe auf Anwendungs- und Netzwerkebene zu verhindern
  • Eine Web Application Firewall, die DPI (Deep Packet Inspection) von HTTP/S-Verkehr ermöglicht, um Schutz vor einem SQL-Injection-Angriff, siteübergreifenden Skripts und anderen gängigen Cyberangriffen zu bieten
  • Steuerung des Ratenlimits zum Verhindern von Angriffen auf Anwendungsebene, indem die Anfrageraten für unsere Server und den Ursprungsserver des Kunden überwacht und gesteuert werden

Erfahren Sie mehr über Kona Site Defender und andere Cloud Security Solutions auf Grundlage der Akamai Intelligent Platform.