Was ist ein SSL-Stripping-Angriff?

Secure Sockets Layer/Transport Layer Security (SSL/TLS) ist ein Protokoll zur Verbesserung der Sicherheit des Netzwerkverkehrs. Ein Protokoll, das SSL verwendet – wie HTTPS – umfasst Datenverschlüsselung und Integritätsschutz und authentifiziert die Identität des Servers. Standardmäßig werden die meisten modernen Web-Browsings mit SSL-geschütztem HTTPS durchgeführt. Ein SSL-Stripping-Angriff soll den Browser eines Benutzers dazu zwingen, eine Verbindung zu einer ungeschützten Version der Website ohne SSL-Verschlüsselung herzustellen.

Mehr erfahren DDoS-E-Book anfordern

Was ist ein SSL-Stripping-Angriff?

FUNKTIONSWEISE

Ein SSL-Stripping-Angriff wird über einen Man-in-the-Middle-Angriff (MitM) durchgeführt. Indem sich ein Angreifer in die Mitte der Verbindung zwischen einem Client und einem Webserver einfügt, kann er die Daten kontrollieren, die den Benutzer erreichen. Dort kann der Benutzer die Pakete filtern, die zwischen dem Client und dem Server gesendet werden.

Eine SSL/TLS-Verbindung baut auf einer standardmäßigen, unverschlüsselten TCP-Verbindung auf. Nachdem eine TCP-Verbindung hergestellt wurde, kann der Client entweder die SSL/TLS-Sitzung initiieren oder direkt zum Anfordern von Webinhalten über unverschlüsseltes HTTP übergehen.

Bei einem SSL-Stripping-Angriff fängt der Angreifer den gesamten Datenverkehr zwischen dem Client und dem Server ab und "entfernt" alle SSL-Inhalte aus den Anfragen des Clients, bevor er sie an den Server weiterleitet. Als Ergebnis stellt der Server die unverschlüsselte HTTP-Version der Seite bereit, die der Angreifer an den Client weitersendet.

Für den Fall, dass der Server nur eine HTTPS-Webseite bereitstellt, kann der Angreifer zwei separate Verbindungen herstellen. Sie würden eine HTTP-Verbindung mit dem Client aufrechterhalten und die von ihnen angeforderten Inhalte bereitstellen. Sie können auf diese Inhalte zugreifen, indem sie eine eigene HTTPS-Verbindung zum Server herstellen und auf dieselben Seiten zugreifen, die der Benutzer anfordert.

Arten von SSL-Stripping-Angriffen

Bei einem SSL-Stripping-Angriff besteht die größte Herausforderung für den Angreifer darin, den Man-in-the-Middle-Angriff durchzuführen, der erforderlich ist, um den Datenverkehr zwischen dem Client und dem Server abzufangen. Es gibt mehrere Möglichkeiten, wie ein Angreifer dies erreichen kann, darunter:

  • ARP-Spoofing: Befindet sich ein Angreifer im selben lokalen Netzwerk (LAN) wie das Ziel, kann er einen ARP-Spoofing-Angriff durchführen, der die IP-Adresse des Ziels der MAC-Adresse des Angreifers zuordnet. Dies führt dazu, dass alle Daten, die für das Ziel bestimmt sind, stattdessen an den Computer des Angreifers gesendet werden.
  • Proxy-Server: Ein Computer kann so konfiguriert werden, dass er einen Proxyserver verwendet, der bewirkt, dass der gesamte Datenverkehr auf dem Weg zu seinem Ziel an einen bestimmten Ort gesendet wird. Wenn ein Angreifer den Computer eines Ziels so einrichten kann, dass er den Server des Angreifers als Proxy verwendet, kann der Angreifer den gesamten Browserverkehr des Benutzers abfangen.
  • Schädliches öffentliches WLAN: Ein Angreifer kann ein öffentliches WLAN-Netzwerk einrichten, das ein vertrauenswürdiges Netzwerk nachahmt. Wenn Benutzer eine Verbindung zum Netzwerk herstellen, hat der Angreifer Zugriff auf den gesamten drahtlosen Datenverkehr, der über seinen bösartigen Router fließt.

Geschäftsrisiken von SSL-Stripping-Angriffen

SSL-Stripping-Angriffe beseitigen den Schutz des Webverkehrs durch SSL/TLS. Dies kann für verschiedene Angriffe verwendet werden, die negative Auswirkungen auf das Unternehmen haben, darunter:

  • Diebstahl von Anmeldeinformationen: SSL-Stripping-Angriffe können verwendet werden, um Benutzer dazu zu verleiten, ihre Anmeldeinformationen auf unverschlüsselten Websites einzugeben, sodass ein Angreifer sie stehlen kann.
  • Offenlegung sensibler Daten: SSL-Stripping ermöglicht es einem Angreifer, alle Daten zu lesen, die zwischen dem Client und dem Server fließen, wodurch möglicherweise sensible Daten offengelegt werden.
  • Phishing-Seite: Ein Angreifer stellt möglicherweise eine bösartige Version einer Website bereit, die Malware oder andere Phishing- Inhalte enthält.
  • Schädliche Inhalte: Ein Angreifer könnte schädliche Inhalte in die dem Benutzer bereitgestellten Webseiten einschleusen und so möglicherweise Malware verbreiten oder andere böswillige Aktionen ausführen.

So verhindern Sie SSL-Stripping-Angriffe

SSL-Stripping-Angriffe hängen von der Fähigkeit des Angreifers ab, einen MitM-Angriff durchzuführen und einen Benutzer zu einer unverschlüsselten HTTP-Verbindung zu bewegen, ohne dass er es bemerkt. Einige Möglichkeiten zum Schutz vor SSL-Stripping-Angriffen sind:

  • HSTS erforderlich: HTTP Strict Transport Security (HSTS) schreibt vor, dass ein Browser Webseiten nur mit HTTPS öffnen sollte, um SSL-Stripping-Angriffe zu verhindern.
  • Sichere Cookies aktivieren: Cookies werden zur Identifizierung von Benutzern verwendet. Auf sichere Cookies können nur Websites zugreifen, die HTTPS verwenden. Durch die Aktivierung sicherer Cookies wird sichergestellt, dass Cookie-Daten nur über HTTPS-Verbindungen gesendet werden können.
  • Anwenderschulung: Schulen Sie Ihre Mitarbeiter, um unsichere Websites zu identifizieren, die keine HTTPS-Verbindung verwenden.
  • Verwenden Sie ein VPN: Verwenden Sie ein VPN oder eine ähnliche Lösung, um eine sichere, verschlüsselte Verbindung für Remote-Benutzer bereitzustellen und Angreifer daran zu hindern, einen MitM-Angriff durchzuführen.

Schutz vor SSL-Stripping-Angriffen

SSL-Stripping-Angriffe bieten einem Cyberkriminellen die Möglichkeit, einen MitM-Angriff durchzuführen, der zum Abhören oder für andere böswillige Zwecke verwendet werden kann. Benutzerschulung und die Verwendung eines VPN in nicht vertrauenswürdigen Netzwerken können zum Schutz vor diesen Angriffen beitragen.

SSL-Stripping-Angriffe sind nicht die einzige Bedrohung, der ein Unternehmen und seine Benutzer ausgesetzt sein können. Um mehr über die aktuelle Cyber-Bedrohungslandschaft und die bedeutendsten Bedrohungen zu erfahren, auf die Sie achten sollten, lesen Sie den Cybersicherheitsbericht 2023 von Check Point.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK