Secure Sockets Layer/Transport Layer Security (SSL/TLS) は、ネットワーク トラフィックのセキュリティを向上させるために設計されたプロトコルです。 HTTPS などの SSL を使用するプロトコルには、データ暗号化と整合性保護が含まれており、サーバーの ID が認証されます。 デフォルトでは、最新のWebブラウジングのほとんどは、SSLで保護されたHTTPSを使用して実行されます。 SSL ストリッピング攻撃は、ユーザーのブラウザを SSL 暗号化なしで保護されていないバージョンのサイトに強制的に接続するように設計されています。
SSL ストリッピング攻撃は、中間者 (MitM) 攻撃によって実行されます。 攻撃者は、クライアントと Web サーバー間の接続の途中に自分自身を挿入することで、ユーザーに届くデータを制御できます。 そこに到達すると、ユーザーはクライアントとサーバー間で送信されるパケットをフィルタリングできます。
SSL/TLS接続は、暗号化されていない標準の TCP接続の上に構築されます。 TCP接続が確立されると、クライアントはSSL/TLSセッションを開始するか、暗号化されていないHTTPを介してWebコンテンツの要求に直接移行できます。
SSLストリッピング攻撃では、攻撃者はクライアントとサーバー間のすべてのトラフィックを傍受し、クライアントの要求からSSLコンテンツを「削除」してからサーバーに渡します。 その結果、サーバーは暗号化されていないHTTPバージョンのページを提供し、攻撃者はそれをクライアントに送信します。
サーバーがHTTPS Webページのみを提供する場合、攻撃者は2つの別々の接続を作成できます。 クライアントとの HTTP 接続を維持し、要求したコンテンツを提供します。 このコンテンツにアクセスするには、サーバーへの独自の HTTPS 接続を作成し、ユーザーが要求したのと同じページにアクセスします。
SSL ストリッピング攻撃では、攻撃者にとっての主な課題は、クライアントとサーバー間のトラフィックを傍受するために必要な中間者攻撃を実行することです。 攻撃者がこれを実行するには、次のようないくつかの方法があります。
SSLストリッピング攻撃は、SSL/TLSによってWebトラフィックに提供される保護を排除します。 これは、ビジネスに悪影響を与える次のようなさまざまな攻撃に使用される可能性があります。
SSLストリッピング攻撃は、攻撃者がMitM攻撃を実行し、ユーザーが気付かないうちに暗号化されていないHTTP接続にユーザーを移動させる能力に依存しています。 SSL ストリッピング攻撃から保護する方法には、次のようなものがあります。
SSLストリッピング攻撃は、サイバー犯罪者にMitM攻撃を実行する能力を提供し、盗聴やその他の悪意のある目的に使用できます。 ユーザー教育と信頼できないネットワークでの VPN の使用は、これらの攻撃から保護するのに役立ちます。
SSLストリッピング攻撃は、企業とそのユーザーが直面する可能性のある唯一の脅威ではありません。 現在のサイバー脅威の状況と注意すべき最も重大な脅威について詳しくは、チェック・ポイントの 2023 年サイバーセキュリティ レポートをご覧ください。