Secure Sockets Layer/Transport Layer Security (SSL/TLS) est un protocole conçu pour améliorer la sécurité du trafic réseau. Un protocole utilisant SSL, tel que HTTPS, inclura des protections de chiffrement et d’intégrité des données et authentifiera l’identité du serveur. Par défaut, la plupart des navigateurs modernes utilisent le protocole HTTPS protégé par SSL. Une attaque par dépouillement SSL est conçue pour forcer le navigateur d’un utilisateur à se connecter à une version non protégée du site sans chiffrement SSL.
En savoir plus Demandez le livre électronique sur les attaques DDoS
Une attaque de stripping SSL est réalisée via une attaque de type man-in-the-middle (MiTM). En s'insérant au milieu de la connexion entre un client et un serveur Web, un attaquant peut contrôler les données qui parviennent à l'utilisateur. Une fois sur place, l'utilisateur peut filtrer les paquets envoyés entre le client et le serveur.
Une connexion SSL/TLS est construite sur une connexion TCP standard non chiffrée. Une fois la connexion TCP établie, le client peut soit lancer la session SSL/TLS, soit passer directement à la demande de contenu Web via HTTP non chiffré.
Lors d'une attaque par suppression du SSL, l'attaquant intercepte tout le trafic entre le client et le serveur et « supprime » tout contenu SSL des demandes du client avant de le transmettre au serveur. Par conséquent, le serveur fournira la version HTTP non cryptée de la page, que l'attaquant enverra au client.
Si le serveur ne fournit qu'une page Web HTTPS, l'attaquant peut créer deux connexions distinctes. Ils maintenaient une connexion HTTP avec le client et diffusaient le contenu qu'ils demandaient. Ils pouvaient accéder à ce contenu en créant leur propre connexion HTTPS au serveur et en accédant aux pages demandées par l'utilisateur.
Lors d'une attaque par stripping SSL, le principal défi pour l'attaquant est de lancer l'attaque intermédiaire dont il a besoin pour intercepter le trafic entre le client et le serveur. Un attaquant peut y parvenir de plusieurs manières, notamment :
Les attaques par stripping SSL éliminent la protection apportée au trafic Web par le SSL/TLS. Cela peut être utilisé lors de diverses attaques ayant un impact négatif sur l'entreprise, notamment :
Les attaques par stripping SSL dépendent de la capacité de l'attaquant à effectuer une attaque MiTM et à faire passer un utilisateur à une connexion HTTP non cryptée sans qu'il s'en aperçoive. Voici quelques moyens de vous protéger contre les attaques par suppression de SSL :
Les attaques SSL stripping permettent à un cybercriminel de lancer une attaque MiTM, qui peut être utilisée à des fins d'écoute ou à d'autres fins malveillantes. L’éducation des utilisateurs et l’utilisation d’un RVP sur un réseau non fiable peuvent aider à se protéger contre ces attaques.
Les attaques SSL stripping ne sont pas la seule menace à laquelle une entreprise et ses utilisateurs peuvent être confrontés. Pour en savoir plus sur le paysage actuel des cybermenaces et sur les menaces les plus importantes à surveiller, consultez le Rapport sur la cybersécurité 2023 de Point de contrôle.