SSL ストリッピング攻撃とは何ですか?

Secure Sockets Layer/Transport Layer Security (SSL/TLS) は、ネットワーク トラフィックのセキュリティを向上させるために設計されたプロトコルです。 HTTPS などの SSL を使用するプロトコルには、データ暗号化と整合性保護が含まれており、サーバーの ID が認証されます。 デフォルトでは、最新のWebブラウジングのほとんどは、SSLで保護されたHTTPSを使用して実行されます。 SSL ストリッピング攻撃は、ユーザーのブラウザを SSL 暗号化なしで保護されていないバージョンのサイトに強制的に接続するように設計されています。

詳細はこちら DDoS eBookを申し込む

SSL ストリッピング攻撃とは何ですか?

それはどのように機能しますか?

SSL ストリッピング攻撃は、中間者 (MitM) 攻撃によって実行されます。 攻撃者は、クライアントと Web サーバー間の接続の途中に自分自身を挿入することで、ユーザーに届くデータを制御できます。 そこに到達すると、ユーザーはクライアントとサーバー間で送信されるパケットをフィルタリングできます。

SSL/TLS接続は、暗号化されていない標準の TCP接続の上に構築されます。 TCP接続が確立されると、クライアントはSSL/TLSセッションを開始するか、暗号化されていないHTTPを介してWebコンテンツの要求に直接移行できます。

SSLストリッピング攻撃では、攻撃者はクライアントとサーバー間のすべてのトラフィックを傍受し、クライアントの要求からSSLコンテンツを「削除」してからサーバーに渡します。 その結果、サーバーは暗号化されていないHTTPバージョンのページを提供し、攻撃者はそれをクライアントに送信します。

サーバーがHTTPS Webページのみを提供する場合、攻撃者は2つの別々の接続を作成できます。 クライアントとの HTTP 接続を維持し、要求したコンテンツを提供します。 このコンテンツにアクセスするには、サーバーへの独自の HTTPS 接続を作成し、ユーザーが要求したのと同じページにアクセスします。

SSL ストリッピング攻撃の種類

SSL ストリッピング攻撃では、攻撃者にとっての主な課題は、クライアントとサーバー間のトラフィックを傍受するために必要な中間者攻撃を実行することです。 攻撃者がこれを実行するには、次のようないくつかの方法があります。

  • ARP スプーフィング:攻撃者がターゲットと同じローカル エリア ネットワーク (LAN) 上にある場合、ターゲットの IP アドレスを攻撃者の MAC アドレスにマッピングする ARP スプーフィング攻撃を実行する可能性があります。 これにより、標的向けのすべてのデータが攻撃者のコンピューターに送信されます。
  • プロキシサーバー:プロキシ サーバーを使用するようにコンピューターを構成すると、すべてのトラフィックが宛先に向かう途中で特定の場所に送信されます。攻撃者がターゲットのコンピュータで攻撃者のサーバーをプロキシとして使用するように設定できる場合、攻撃者はユーザーのすべての閲覧トラフィックを傍受できます。
  • 悪意のある公衆 Wi-Fi:攻撃者は、信頼されたネットワークを模倣した公衆 Wi-Fi ネットワークをセットアップする可能性があります。 ユーザーがネットワークに接続すると、攻撃者は悪意のあるルーターを通過するすべてのワイヤレス トラフィックにアクセスできるようになります。

SSLストリッピング攻撃のビジネスリスク

SSLストリッピング攻撃は、SSL/TLSによってWebトラフィックに提供される保護を排除します。 これは、ビジネスに悪影響を与える次のようなさまざまな攻撃に使用される可能性があります。

  • 資格情報の盗難: SSLストリッピング攻撃は、ユーザーを騙して暗号化されていないWebサイトに資格情報を入力させ、攻撃者が資格情報を盗むことを可能にするために使用できます。
  • 機密データの漏洩: SSLストリッピングにより、攻撃者はクライアントとサーバーの間を流れるすべてのデータを読み取ることができ、機密データが漏洩する可能性があります。
  • フィッシング サイト:攻撃者は、マルウェアまたはその他のフィッシングコンテンツを含む悪意のあるバージョンの Web サイトを提供する可能性があります。
  • 悪意のあるコンテンツ:攻撃者は、ユーザーに提供された Web ページに悪意のあるコンテンツを挿入し、マルウェアを配信したり、その他の悪意のあるアクションを実行したりする可能性があります。

SSLストリッピング攻撃を防ぐ方法

SSLストリッピング攻撃は、攻撃者がMitM攻撃を実行し、ユーザーが気付かないうちに暗号化されていないHTTP接続にユーザーを移動させる能力に依存しています。 SSL ストリッピング攻撃から保護する方法には、次のようなものがあります。

  • HSTS が必要: HTTP Strict Transport Security(HSTS)は、ブラウザがHTTPSを使用してのみWebページを開くことを義務付け、SSLストリッピング攻撃を防ぎます。
  • セキュア Cookie を有効にする:クッキーはユーザーの識別に使用され、セキュア Cookie には HTTPS を使用するサイトのみがアクセスできます。 セキュアな Cookie を有効にすると、Cookie データは HTTPS 接続経由でのみ送信できるようになります。
  • ユーザー教育: HTTPS接続を使用していない安全でないサイトを特定するように従業員をトレーニングします。
  • VPNを使用する: VPN または同様のソリューションを使用して、リモート ユーザーに安全な暗号化された接続を提供し、攻撃者によるMitM 攻撃の実行を防ぎます。

SSL ストリッピング攻撃からの保護

SSLストリッピング攻撃は、サイバー犯罪者にMitM攻撃を実行する能力を提供し、盗聴やその他の悪意のある目的に使用できます。 ユーザー教育と信頼できないネットワークでの VPN の使用は、これらの攻撃から保護するのに役立ちます。

SSLストリッピング攻撃は、企業とそのユーザーが直面する可能性のある唯一の脅威ではありません。 現在のサイバー脅威の状況と注意すべき最も重大な脅威について詳しくは、チェック・ポイントの 2023 年サイバーセキュリティ レポートをご覧ください。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK