例如,当我查看https://www.facebook.com的HTTP标头时,我发现他们使用GZIP压缩内容编码:gzip 和SSL / TLS流量。
由于BREACH / CRIME攻击,这不是一个坏主意吗?
curl -I -H 'Accept-Encoding: gzip,deflate' https://www.facebook.com
HTTP/1.1 200 OK
Pragma: no-cache
Cache-Control: private, no-cache, no-store, must-revalidate
Expires: Sat, 01 Jan 2000 00:00:00 GMT
Strict-Transport-Security: max-age=15552000; preload
Vary: Accept-Encoding
Content-Encoding: gzip
Content-Type: text/html
Date: Fri, 15 May 2015 18:56:11 GMT
Connection: keep-alive
Content-Length: 15101
根据http://en.wikipedia.org/wiki/BREACH_%28security_exploit%29
答案 0 :(得分:13)
当您使用TLS加HTTP压缩(即gzip)时,存在BREACH。但它也需要:
评论:
黑客使用信用卡号,密码,CSRF代币,可能不会与你的GF聊天,但你永远不知道。
看起来很多输入响应(例如,顶部的搜索栏)是带外的,即响应超过了AJAX,所以不会影响其他响应。
Facebook可能正在填补他们的回应,但我还没有深入研究过。