<div dir="ltr"><div class="gmail_default" style="font-size:small;color:rgb(51,51,153)"><br></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Mon, Aug 19, 2013 at 12:41 AM, Igor Sysoev <span dir="ltr"><<a href="mailto:igor@sysoev.ru" target="_blank">igor@sysoev.ru</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>
These are different vulnerabilities: SSL compression is subject to<br>
CRIME vulnerability while HTTP/SSL compression is subject to BREACH<br>
vulnerability.<br></blockquote><div><br><div class="gmail_default" style="font-size:small;color:rgb(51,51,153);display:inline">​Incorrect.<br><br>CRIME attacks a vulnerability in the implementation of SSLv3 and TLS1.0​ using CBC flaw: the IV was guessable. Hte other vulnerability was a facilitator to inject automatically ​arbitrary content (so attackers could inject what they wish to make their trail-and-error attack).<br>

CRIME conclusion is: use TLS v1.1 or later (not greater than v1.2 for now).<br><br>BREACH attacks the fact that compressed HTTP content encrypted with SSL makes it easy to guess a known existing header field from the request that is repeated in the (encrypted) answer looking at the size of the body.<br>

BEAST conclusion is: don't use HTTP compression underneath SSL encryption.<br>---<br></div></div></div><font size="1"><span style="color:rgb(102,102,102)"></span><b><span style="color:rgb(102,102,102)">B. R.</span></b><span style="color:rgb(102,102,102)"></span></font>
</div></div>