Atténuez les attaques BREACH sans dire adieu à la compression

Partout où je cherche des solutions pour atténuer cette vulnérabilité , je trouve quelque chose comme:

Désactivez simplement la compression http.

Eh bien, cela pose un problème car la compression économise beaucoup de bande passante et accélère le chargement de vos pages Web. En outre, ce que je lis à propos de BREACH, c’est que la longueur de compression peut être utilisée par un attaquant pour lire certaines informations (potentiellement secrètes) à l’intérieur du document compressé.

Maintenant, admettons que j’ai des informations secrètes dans les pages que je charge, cela ne signifie pas que des ressources statiques comme CSS ou JS ont aussi.

Alors, est-ce une solution pour désactiver la compression uniquement pour les pages HTML (dynamics ou non) et activer la compression pour les ressources non secrètes telles que CSS ou JS sécurisé?

Voici quelques solutions potentielles que j’ai trouvées ici

Défense de jeton CSRF

Atténuation du codage par blocs HTTP

Référer le contrôle d’atténuation

https://blog.qualys.com/ssllabs/2013/08/07/defending-against-the-breach-attack