Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Sumário
● Algoritmos de compressão
● Protocolo HTTP
● Relação entre criptografia e compressão
Tópicos que serão abordados ● Side-Channel
● Ataques contra HTTP
● Conclusão
● Trabalhos futuros
Introdução
O que é compressão?
➔ Compressão sem perdas
➔ Compressão com perdas
O que é compressão?
➔ Compressão sem perdas
➔ Compressão com perdas
➔ Deflate
➔ Lempel-Ziv 77 (LZ77)
◆ Redução de redundâncias
Representação do algoritmo
Compressão
(Algoritmos)
➔ Deflate
➔ Lempel-Ziv 77 (LZ77)
◆ Redução de redundâncias
➔ Huffman Coding
◆ Frequência dos caracteres
◆ Huffman Tree
➔ Formas de exploração
Ataques contra HTTP
➔ BEAST
➔ CRIME
➔ BREACH
➔ TIME
➔ HEIST
BREACH
(Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext)
➔ Prefixo válido
BREACH
(Metodologia)
Payload 1
Payload 2
Two-Tries Method
BREACH
(Obstáculos)
Two-Tries Method
BREACH
(Obstáculos)
➔ Segurança em camadas
CRIME
(Compression Ratio Info-leak Made Easy)
➔ Ekoparty 2012
➔ Compressão do TLS
➔ Ataque focado na requisição enviada pelo cliente
➔ Explorações no HTTP
➔ Exploração no túnel VPN
➔ Previsão de John Kelsey
➔ Previsões de Rizzo e Duong
TRABALHOS FUTUROS
➔ SSH
➔ XMPP
➔ IMAP
Obrigado