2013-08-07 3 views

Antwort

6

Die Referenten von BREACH haben a website with further details gestellt. Das aufgeführten Milderungen, durch Wirksamkeit geordnet ist:

  1. Deaktivierung von HTTP-Komprimierung
  2. Geheimnisse von Benutzereingaben
  3. Randomisierung Geheimnissen pro Anfrage
  4. Masking Geheimnisse
  5. Schutz gefährdete Seiten mit CSRF
  6. Trennung Length hiding
  7. Mengenbegrenzende Anfragen

HTTP-Komprimierung kann relativ einfach auf dem Server deaktiviert werden, auf Kosten der Effizienz.

Die breach-mitigation-rails gem Adressen Punkte # 4 und # 6. Es wird wahrscheinlich das Zwischenspeichern unterbrechen und die Seitengröße erhöhen.

Another interesting fix arbeitet auf Punkt # 4, mit keiner der negativen Auswirkungen auf die Effizienz, aber es erfordert Javascript (die helfen können, Spam-Übertragungen reduzieren sowieso).

Ein official fix is also being discussed.

Sie können auch diese Nicht-Schienen-spezifische Frage interessant finden - https://security.stackexchange.com/questions/39925/breach-a-new-attack-against-http-what-can-be-done.

Verwandte Themen