CRIME

다른 뜻에 대해서는 크라임 문서를 참고하십시오.

CRIME(Compression Ratio Info-leak Made Easy)은 데이터 압축을 사용하는 HTTPS와 SPDY 프로토콜을 사용하는 연결을 통해 기밀 HTTP 쿠키에 대항한 취약점이다.[1] 기밀 HTTP 쿠키의 내용 복원을 사용할 때 공격자는 인증된 웹 세션에 대한 세션 하이재킹을 수행할 수 있게 함으로써 추가 공격의 수행을 허용한다. CRIME은 CVE-2012-4929로 할당되었다.[2]

BREACH

2013년 8월 블랙햇 콘퍼런스에서 연구자 Gluck, Harris, Prado는 BREACH(Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext)라는 이름의 HTTP 압축에 대한 CRIME 취약점을 발표하였다. 네트워크 트래픽 감소를 위해 웹서버가 사용하는 내장된 HTTP 데이터 압축을 공격함으로써 HTTPS 기밀 정보를 들추어낸다.[3]

각주

  1. Fisher, Dennis (2012년 9월 13일). “CRIME Attack Uses Compression Ratio of TLS Requests as Side Channel to Hijack Secure Sessions”. ThreatPost. 2012년 9월 13일에 확인함. 
  2. “CVE-2012-4929”. en:Mitre Corporation. 
  3. Goodin, Dan (2013년 8월 1일). “Gone in 30 seconds: New attack plucks secrets from HTTPS-protected pages”. 
  • v
  • t
  • e
프로토콜과 기술
공개키 인프라
같이 보기역사
  • 미국에서의 암호 기법 수출 규제 (영문판)
  • 서버 게이트형 암호 기법 (영문판)
구현체
공증
취약점
이론
암호
  • Bar mitzvah attack (영문판)
프로토콜
  • BEAST (영문판)
  • BREACH (영문판)
  • CRIME
  • DROWN (영문판)
  • Logjam (영문판)
  • POODLE (SSL 3.0 관련) (영문판)
구현체
  • Certificate authority compromise (영문판)
  • Random number generator attacks (영문판)
  • FREAK (영문판)
  • goto fail (영문판)
  • 하트블리드
  • Lucky Thirteen attack (영문판)
  • POODLE (TLS 1.0 관련) (영문판)