En esta respuesta, @Thomas Pornin habla sobre cómo remediar el ataque por CRIMEN y dice:
(Es una pena tener que eliminar la compresión SSL, ya que es muy útil para reducir los requisitos de ancho de banda, especialmente cuando un sitio contiene muchas imágenes pequeñas o es Ajax-pesado con muchas pequeñas peticiones, todas comenzando con versiones extremadamente similares de un mamut Encabezado HTTP Sería mejor si el modelo de seguridad de JavaScript. fue arreglado para evitar que códigos maliciosos envíen solicitudes arbitrarias a un servidor bancario; Sin embargo, no estoy seguro de que sea fácil.
Supongamos que mi sitio web sirve contenido de dos URL de HTTPS: secure.company.com
y las imágenes se alojarán en cdn.differentTLD.net
. Tenga en cuenta que estoy usando diferentes dominios, por lo que no se enviarán ni validarán cookies de autenticación. También asuma que este CDN contiene archivos estáticos y no se realizará ninguna autenticación.
- ¿Es seguro habilitar la compresión TLS solo para el CDN?
Entiendo que @ D.W. y la respuesta de @ PulpSpy puede inferir qué archivo se está descargando en función de su publicación a continuación.
-
Dicho esto, ¿se puede exponer un "secreto" de TLS de nivel inferior fuera de los datos que se encuentran en el protocolo HTTP? (En el ataque por CRIMEN parece que solo hablamos de obtener la cookie en el encabezado)
-
¿Se pueden usar los datos obtenidos de un exploit CRIME contra el CDN contra el otro dominio?