Atak typu SSL Stripping

Inna forma ataku typu man-in-the-middle ma miejsce, gdy hakerowi udaje się zaaranżować SSL Stripping przeciwko ofierze. Hakerzy nie mogą w łatwy sposób podsłuchiwać ruch HTTPS między klientem a serwerem, nawet jeśli uda im się przechwycić i przekazać komunikację.

W przypadku SSL Stripping, napastnicy obniżają jakość komunikacji między klientem a serwerem do formatu nieszyfrowanego, aby móc przeprowadzić atak MitM.

Gdy ofiara chce połączyć się z serwerem, atakujący przechwytuje żądanie i tworzy niezależne, legalne połączenie z serwerem za pośrednictwem protokołu HTTPS. Gdy atakujący otrzymają odpowiedź serwera, przekazują ją ofierze w niezaszyfrowanym formacie, podszywając się pod serwer. Myśląc, że komunikuje się z legalną stroną, ofiara będzie nadal wysyłać informacje do atakującego. Atakujący następnie przekaże je do serwera w HTTPS.

Ostrożni użytkownicy zauważą, że zostali celem ataku polegającego na usuwaniu SSL. Wystarczy, że spojrzą na pasek adresu przeglądarki i zobaczą, że są połączeni za pomocą niezaszyfrowanego protokołu HTTP. Możesz także zainstalować HTTPS Everywhere, rozszerzenie przeglądarki, które wymusza komunikację HTTPS tam, gdzie to możliwe. HTTPS Everywhere uniemożliwi nieproszonym stronom zmianę komunikacji na HTTP.

Innym środkiem ochrony przed strippingiem SSL jest upewnienie się, że sieć lokalna jest bezpieczna i nieupoważnione osoby nie mają do niej dostępu. Przejęcie SSL wymaga dostępu do sieci lokalnej. Na poziomie korporacyjnym skonfigurowanie silnych zapór ogniowych uniemożliwi również stronom zewnętrznym uzyskanie dostępu do sieci lokalnej i wykonanie kolejnych akcji w celu przeprowadzenia ataków MitM.

0 0 votes
Ocena artykułu
Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Zależy mi na Twojej opinii poniżej 😀x