Che cos'è un attacco di stripping SSL?

Secure Sockets Layer/Transport Layer Security (SSL/TLS) è un protocollo progettato per migliorare la sicurezza del traffico di rete. Un protocollo che utilizza SSL, come HTTPS, includerà la crittografia dei dati e la protezione dell’integrità e autenticherà l’identità del server. Per impostazione predefinita, la maggior parte della navigazione Web moderna viene eseguita utilizzando HTTPS protetto da SSL. Un attacco SSL stripping è progettato per forzare il browser di un utente a connettersi a una versione non protetta del sito senza crittografia SSL.

Per saperne di più Richiedi l'eBook DDoS

Che cos'è un attacco di stripping SSL?

COME FUNZIONA?

Un attacco di stripping SSL viene eseguito tramite un attacco man-in-the-middle (MitM). Inserendosi nel mezzo della connessione tra un client e un server web, un utente malintenzionato può controllare i dati che raggiungono l'utente. Una volta lì, l'utente può filtrare i pacchetti inviati tra il client e il server.

Una connessione SSL/TLS si basa su una connessione TCP standard non crittografata. Dopo aver stabilito una connessione TCP, il client può avviare la sessione SSL/TLS o passare direttamente alla richiesta di contenuto Web tramite HTTP non crittografato.

In un attacco di stripping SSL, l'utente malintenzionato intercetta tutto il traffico tra il client e il server e "rimuove" qualsiasi contenuto SSL dalle richieste del client prima di passarle al server. Di conseguenza, il server fornirà la versione HTTP non crittografata della pagina, che l'utente malintenzionato invia al client.

Nel caso in cui il server fornisca solo una pagina Web HTTPS, l'utente malintenzionato può creare due connessioni separate. Manterrebbero una connessione HTTP con il client, servendo il contenuto richiesto. Possono accedere a questo contenuto creando la propria connessione HTTPS al server e accedendo alle stesse pagine richieste dall'utente.

Tipi di attacchi di stripping SSL

In un attacco di stripping SSL, la sfida principale per l'utente malintenzionato è quella di eseguire l'attacco man-in-the-middle necessario per intercettare il traffico tra il client e il server. Esistono alcuni modi in cui un utente malintenzionato può eseguire questa operazione, tra cui:

  • ARP Spoofing: se un utente malintenzionato si trova sulla stessa rete locale (LAN) della vittima, può eseguire un attacco di spoofing ARP che associa l'indirizzo IP della vittima all'indirizzo MAC dell'aggressore. In questo modo, tutti i dati destinati alla destinazione vengono inviati al computer dell'utente malintenzionato.
  • Server proxy: Un computer può essere configurato per l'utilizzo di un server proxy, che causerà l'invio di tutto il traffico a una determinata posizione durante il percorso verso la destinazione. Se un utente malintenzionato può impostare il computer di un utente malintenzionato in modo che utilizzi il server dell'utente malintenzionato come proxy, l'utente malintenzionato può intercettare tutto il traffico di navigazione dell'utente.
  • Wi-Fi pubblico dannoso: un utente malintenzionato può configurare una rete Wi-Fi pubblica che imita una rete affidabile. Se gli utenti si connettono alla rete, l'aggressore ha accesso a tutto il traffico wireless che scorre attraverso il router dannoso.

Rischi aziendali degli attacchi di stripping SSL

Gli attacchi di stripping SSL eliminano la protezione fornita al traffico Web da SSL/TLS. Questo può essere utilizzato in vari attacchi che hanno un impatto negativo sull'azienda, tra cui:

  • Furto di credenziali: Gli attacchi di stripping SSL possono essere utilizzati per indurre gli utenti a inserire le proprie credenziali in siti Web non crittografati, consentendo a un utente malintenzionato di rubarle.
  • Esposizione dei dati sensibili: Lo stripping SSL consente a un utente malintenzionato di leggere tutti i dati che fluiscono tra il client e il server, esponendo potenzialmente dati sensibili.
  • sito di phishing: un utente malintenzionato può pubblicare una versione dannosa di un sito Web che contiene malware o altri contenuti di phishing .
  • Contenuti dannosi: un utente malintenzionato potrebbe inserire contenuti dannosi nelle pagine Web fornite all'utente, potenzialmente diffondendo malware o eseguendo altre azioni dannose.

Come prevenire gli attacchi di stripping SSL

Gli attacchi di stripping SSL dipendono dalla capacità dell'utente malintenzionato di eseguire un attacco MitM e spostare un utente su una connessione HTTP non crittografata senza che se ne accorga. Alcuni modi per proteggersi dagli attacchi di stripping SSL includono:

  • Richiedi HSTS: HTTP Strict Transport Security (HSTS) impone a un browser di aprire solo pagine Web utilizzando HTTPS, impedendo gli attacchi di stripping SSL.
  • Abilita cookies sicuri: cookies vengono utilizzati per identificare gli utenti e cookies sicuri sono accessibili solo dai siti che utilizzano HTTPS. L'abilitazione cookies sicuri garantisce che i dati dei cookie possano essere inviati solo tramite connessioni HTTPS.
  • Educazione dell'utente: Formare i dipendenti a identificare i siti non sicuri che non utilizzano una connessione HTTPS.
  • Usa una VPN: Utilizza una VPN o una soluzione simile per fornire una connessione sicura e crittografata per gli utenti remoti, impedendo agli aggressori di eseguire un attacco MitM.

Protezione contro gli attacchi di stripping SSL

Gli attacchi di stripping SSL forniscono a un criminale informatico la possibilità di eseguire un attacco MitM, che può essere utilizzato per intercettare o altri scopi dannosi. L'educazione degli utenti e l'uso di una VPN su reti non affidabili possono aiutare a proteggersi da questi attacchi.

Gli attacchi di stripping SSL non sono l'unica minaccia che un'azienda e i suoi utenti possono affrontare. Per saperne di più sull’attuale panorama delle minacce informatiche e sulle minacce più significative a cui prestare attenzione, consulta il Cyber Security Report 2023 di Check Point.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK