SSL 스트리핑 공격이란?

SSL/TLS(보안 소켓 계층/전송 계층 보안)는 네트워크 트래픽의 보안을 향상시키기 위해 설계된 프로토콜입니다. HTTPS와 같은 SSL을 사용하는 프로토콜은 데이터 암호화 및 무결성 보호 기능을 포함하며 서버의 신원을 인증합니다. 기본적으로 대부분의 최신 웹 브라우징은 SSL로 보호되는 HTTPS를 사용하여 수행됩니다. SSL 스트리핑 공격은 사용자의 브라우저가 SSL 암호화 없이 사이트의 보호되지 않은 버전에 강제로 연결하도록 설계되었습니다.

자세히 알아보기 DDoS 전자책 요청하기

SSL 스트리핑 공격이란?

어떻게 작동합니까?

SSL 스트리핑 공격은 중간자(MitM) 공격을 통해 수행됩니다. 공격자는 클라이언트와 웹서버 사이의 연결 중간에 자신을 삽입함으로써 사용자에게 도달하는 데이터를 제어할 수 있습니다. 여기에서 사용자는 클라이언트와 서버 간에 전송되는 패킷을 필터링할 수 있습니다.

SSL/TLS 연결은 암호화되지 않은 표준 TCP 연결 위에 구축됩니다. TCP 연결이 설정되면 클라이언트는 SSL/TLS 세션을 시작하거나 암호화되지 않은 HTTP를 통해 웹 콘텐츠 요청으로 바로 이동할 수 있습니다.

SSL 스트리핑 공격에서 공격자는 클라이언트와 서버 간의 모든 트래픽을 가로채고 클라이언트의 요청에서 SSL 콘텐츠를 '스트리핑'한 후 서버로 전달합니다. 결과적으로 서버는 페이지의 암호화되지 않은 HTTP 버전을 제공하고, 공격자는 이를 클라이언트에 전송합니다.

서버가 HTTPS 웹페이지만 제공하는 경우 공격자는 두 개의 별도 연결을 생성할 수 있습니다. 클라이언트와 HTTP 연결을 유지하여 요청된 콘텐츠를 제공합니다. 서버에 대한 자체 HTTPS 연결을 생성하고 사용자가 요청한 것과 동일한 페이지에 액세스하여 이 콘텐츠에 액세스할 수 있습니다.

SSL 스트리핑 공격의 유형

SSL 스트리핑 공격에서 공격자의 주요 과제는 클라이언트와 서버 간의 트래픽을 가로채는 데 필요한 중간자 공격을 수행하는 것입니다. 공격자는 다음과 같은 몇 가지 방법으로 이를 수행할 수 있습니다:

  • ARP 스푸핑: 공격자가 표적과 동일한 LAN(로컬 영역 네트워크)에 있는 경우, 표적의 IP 주소를 공격자의 MAC 주소에 매핑하는 ARP 스푸핑 공격을 수행할 수 있습니다. 이렇게 하면 공격 대상이 의도한 모든 데이터가 공격자의 컴퓨터로 대신 전송됩니다.
  • 프록시 서버: 컴퓨터가 프록시 서버를 사용하도록 구성하면 모든 트래픽이 목적지로 가는 도중에 특정 위치로 전송되도록 할 수 있습니다. 공격자가 공격 대상의 컴퓨터가 공격자의 서버를 프록시로 사용하도록 설정할 수 있다면 공격자는 사용자의 모든 브라우징 트래픽을 가로챌 수 있습니다.
  • 악성 공용 와이파이: 공격자는 신뢰할 수 있는 네트워크를 모방한 공용 와이파이 네트워크를 설정할 수 있습니다. 사용자가 네트워크에 연결하면 공격자는 악성 라우터를 통해 흐르는 모든 무선 트래픽에 액세스할 수 있습니다.

SSL 스트리핑 공격의 비즈니스 위험

SSL 스트리핑 공격은 SSL/TLS가 웹 트래픽에 제공하는 보호 기능을 제거합니다. 이는 비즈니스에 부정적인 영향을 미치는 다양한 공격에 사용될 수 있습니다:

  • 자격 증명 도용: SSL 스트리핑 공격은 사용자를 속여 암호화되지 않은 웹사이트에 자격 증명을 입력하도록 유도하여 공격자가 이를 탈취하는 데 사용될 수 있습니다.
  • 민감한 데이터 노출: SSL 스트리핑을 사용하면 공격자가 클라이언트와 서버 간에 흐르는 모든 데이터를 읽을 수 있어 민감한 데이터가 노출될 가능성이 있습니다.
  • 피싱 사이트: 공격자는 멀웨어 또는 기타 피싱 콘텐츠가 포함된 악성 버전의 웹사이트를 제공할 수 있습니다.
  • 악성 콘텐츠: 공격자는 사용자에게 제공되는 웹 페이지에 악성 콘텐츠를 삽입하여 멀웨어를 전달하거나 기타 악의적인 작업을 수행할 수 있습니다.

SSL 스트리핑 공격을 방지하는 방법

SSL 스트리핑 공격은 공격자가 MitM 공격을 수행하여 사용자 몰래 암호화되지 않은 HTTP 연결로 전환하는 능력에 따라 달라집니다. SSL 스트리핑 공격으로부터 보호하는 몇 가지 방법은 다음과 같습니다:

  • HSTS 필요: HSTS(HTTP 엄격한 전송 보안)는 브라우저가 HTTPS를 사용하여 웹페이지를 열어야만 SSL 스트립 공격을 방지하도록 의무화합니다.
  • 보안 쿠키를 활성화합니다: 쿠키는 사용자를 식별하는 데 사용되며 보안 쿠키는 HTTPS를 사용하는 사이트에서만 액세스할 수 있습니다. 보안 쿠키를 활성화하면 쿠키 데이터가 HTTPS 연결을 통해서만 전송될 수 있습니다.
  • 사용자 교육: 직원들에게 HTTPS 연결을 사용하지 않는 안전하지 않은 사이트를 식별하도록 교육하세요.
  • VPN 사용: VPN 또는 이와 유사한 솔루션을 사용하여 원격 사용자에게 안전한 암호화된 연결을 제공하여 공격자가 MitM 공격을 수행하지 못하도록 합니다.

SSL 스트리핑 공격으로부터 보호하기

SSL 스트리핑 공격은 사이버 범죄자에게 도청이나 기타 악의적인 목적으로 사용될 수 있는 MitM 공격을 수행할 수 있는 기능을 제공합니다. 사용자 교육과 신뢰할 수 없는 네트워크에서 VPN을 사용하면 이러한 공격으로부터 보호하는 데 도움이 될 수 있습니다.

SSL 탈취 공격은 기업과 사용자가 직면할 수 있는 유일한 위협이 아닙니다. 현재 사이버 위협 환경과 가장 주의해야 할 주요 위협에 대해 자세히 알아보려면 체크포인트의 2023 사이버 보안 보고서를 확인하세요.

×
  피드백
이 웹사이트는 기능 및 분석, 마케팅 목적으로 쿠키를 사용합니다. 이 웹사이트를 계속 이용하면 쿠키 사용에 동의하는 것입니다. 자세한 내용은 쿠키 관련 공지사항을 참조하세요.