BEAST (Browser Exploit Against SSL/TLS)
Útočník klientovi vnutí (injektuje) kus JavaScriptového kódu, díky němuž je schopen pomocí packet snifferu zachytit a následně dešifrovat zabezpečené soubory cookie, které webová aplikace používá k autentifikaci uživatele. Využívá se zde metody Cipher block chaining proti šifrovacímu algoritmu AES, kde jsou data z dříve dešifrovaného bloku použita pro zašifrování dalšího.
Útočník k realizování útoku potřebuje pozici Man-in-the-middle na stejné síti. Ve chvíli, kdy oběť navštíví zabezpečenou stránku (např. PayPal), přihlásí se a obdrží od serveru potvrzující cookie, útočník injektuje BEAST klienta v jazyce JavaScript, který bude prohledávat otevřená SSL spojení a vykrádat zašifrované https cookies. Pokud cookies útočník úspěšně dekryptuje, může tak ukrást uživatelskou relaci (tzv. session hijacking). Pomocí ukradené relace se pak útočník autentifikuje jako původní uživatel, aniž by vůbec potřeboval znát heslo.
Dle autorů je možné útok provést do pěti minut od načtení podstrčeného BEAST klienta. Doba potřebná k dešifrování cookies je pak nepostřehnutelná. Útok je aplikovatelný na verze TLS 1.0 a starší. Byl představen v září 2011 a od té doby záplatován ve všech moderních prohlížečích.