PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : BREACH-Exploit, Kompression bei generischen Inhalten trotzdem gefährlich?



Elma
13.09.16, 19:06
Moin.

Es gibt ja den BREACH-Exploit.
Wenn man Inhalte bei einer HTTPS gesicherten Verbindung vom Webserver komprimieren lässt, kann dieser Exploit ausgenutzt werden, und es können Userdaten gestohlen werden.

Die Lösung ist, Kompression beim Webserver auszuschalten.
Allerdings geht das zulasten vom Datenaufkommen.

Nun hatte ich die Idee, die Kompression nur teilweise zu deaktivieren, und zwar für die Seiten, die entsprechende Informationen enthalten. (z.B. User Account Seite)
Die "Generischen" Inhalte, wie z.B. die .js Dateien, Textseiten usw wollte ich aber weiterhin komprimiert ausliefern. An diese Inhalte kommt man schließlich auch ohne Authentifizierung ran, und da sind auch keine User-spezifischen Informationen drin.

Wäre die Seite dann trotzdem anfällig für den Breach Exploit?

florian0285
13.09.16, 20:55
Nein. Wenn du die Inhalte strikt trennst sollte es keine Probleme geben.

Die Daten werden für den Angreifer erst nützlich, wenn sie von einer dritten Verbindung gesnifft werden können und sich vertrauliche Informationen darin befinden. Also wenn du wie beschrieben alles öffentliche komprimierst und das "private" nicht. Dann funktioniert das. Du solltest nur nochmal prüfen ob nicht wirklich noch irgendwo z. B. relevante Cookies mitgeschickt werden.

Natürlich wären System und Versionsinformationen interessant.

Nginx war ja für Crime angeblich nicht anfällig und breach baut darauf auf.