Akamai dots background

Ataque BREACH

El ataque BREACH fue descubierto en 2013. Este tipo de filtración de datos aprovecha la combinación de compresión y cifrado de datos utilizada por los sitios web para acelerar los tiempos de carga de las páginas, conservar el ancho de banda y proteger los datos durante la transmisión. A pesar de que el ataque BREACH no tiene como objetivo directo la seguridad SSL, pone en peligro el objetivo de privacidad de SSL al reducir HTTPS al cifrado de los encabezados de página, dejando otros contenidos susceptibles al descubrimiento. Mediante una combinación de ataques de fuerza bruta y técnicas tipo "divide y vencerás", los piratas informáticos pueden utilizar los ataques BREACH para extraer credenciales de inicio de sesión, direcciones de correo electrónico y otros datos confidenciales de identificación personal de sitios web con SSL habilitado.

Ataque BREACH: Condiciones de vulnerabilidad y posibles técnicas de mitigación

El ataque BREACH es indiferente a la versión del protocolo SSL/TLS usado y es eficaz contra cualquier tipo de conjunto de cifrado, siempre que se cumplan las siguientes condiciones:

  • La aplicación web se proporciona mediante compresión de nivel HTTP y refleja los datos proporcionados por el usuario y un secreto estático en los cuerpos de las respuestas HTTP.
  • El atacante sabe qué debe buscar y es capaz de controlar el tráfico entre el usuario y la aplicación web con el fin de recuperar la longitud de las respuestas HTTP.
  • El atacante es capaz de persuadir al usuario para que visite un sitio web que contiene scripts maliciosos y de inyectar un Man-in-the-Browser capaz de enviar las solicitudes al sitio web de destino.

En la práctica, si inyecta texto sin formato en una solicitud HTTPS y observa la longitud de las respuestas HTTPS comprimidas, un atacante es capaz de adivinar y obtener secretos en texto sin formato a partir de una transmisión en flujo SSL de manera iterativa.

El ataque BREACH solo requiere unos miles de solicitudes y se puede ejecutar en menos de 60 segundos; además, no existe ningún método limpio y práctico de eliminar este exploit. Posibles métodos de mitigación serían desactivar la compresión HTTP (lo que reduciría el rendimiento y aumentaría el uso del ancho de banda), separar los secretos de la entrada de usuario o limitar la velocidad de las solicitudes al servidor. La mayoría de los métodos para mitigar los ataques BREACH son específicos de la aplicación o requieren mejorar las prácticas recomendadas de seguridad de la información relativas a la manipulación de los datos confidenciales. Otras medidas preventivas son la implantación de la gestión de vulnerabilidades en las aplicaciones web y el uso de un firewall de aplicaciones web para detectar y bloquear los clientes maliciosos.

Un método sencillo y eficaz para proteger sitios web y aplicaciones

En Akamai estamos preparados y dispuestos a ayudar a nuestros clientes a implantar defensas apropiadas y a hablar con ellos sobre las consecuencias para el rendimiento de posibles estrategias defensivas contra el ataque BREACH. Recomendamos a los usuarios de nuestra plataforma utilizar nuestra solución de seguridad web Kona Site Defender, que ofrece lo siguiente:

  • Eficaz mitigación de DDoS integrada que aprovecha la escalabilidad de Akamai Intelligent Platform para frustrar ataques DDoS en el nivel de aplicación y de red.
  • Un firewall de aplicaciones web que permite la inspección profunda de paquetes de tráfico HTTP/S con el fin de identificar y protegerse contra ataques de inyección SQL, los filtros de scripts de sitios y otros ciberataques habituales.
  • Controles de velocidad que pueden ayudar a impedir ataques en el nivel de aplicación por medio de la supervisión y el control de la velocidad de las solicitudes enviadas a nuestros servidores y al origen del cliente.

Obtenga más información sobre Kona Site Defender y otras soluciones de seguridad en la nube basadas en Akamai Intelligent Platform.