SSL/TLS(보안 소켓 계층/전송 계층 보안)는 네트워크 트래픽의 보안을 향상시키기 위해 설계된 프로토콜입니다. HTTPS와 같은 SSL을 사용하는 프로토콜은 데이터 암호화 및 무결성 보호 기능을 포함하며 서버의 신원을 인증합니다. 기본적으로 대부분의 최신 웹 브라우징은 SSL로 보호되는 HTTPS를 사용하여 수행됩니다. SSL 스트리핑 공격은 사용자의 브라우저가 SSL 암호화 없이 사이트의 보호되지 않은 버전에 강제로 연결하도록 설계되었습니다.
SSL 스트리핑 공격은 중간자(MitM) 공격을 통해 수행됩니다. 공격자는 클라이언트와 웹서버 사이의 연결 중간에 자신을 삽입함으로써 사용자에게 도달하는 데이터를 제어할 수 있습니다. 여기에서 사용자는 클라이언트와 서버 간에 전송되는 패킷을 필터링할 수 있습니다.
SSL/TLS 연결은 암호화되지 않은 표준 TCP 연결 위에 구축됩니다. TCP 연결이 설정되면 클라이언트는 SSL/TLS 세션을 시작하거나 암호화되지 않은 HTTP를 통해 웹 콘텐츠 요청으로 바로 이동할 수 있습니다.
SSL 스트리핑 공격에서 공격자는 클라이언트와 서버 간의 모든 트래픽을 가로채고 클라이언트의 요청에서 SSL 콘텐츠를 '스트리핑'한 후 서버로 전달합니다. 결과적으로 서버는 페이지의 암호화되지 않은 HTTP 버전을 제공하고, 공격자는 이를 클라이언트에 전송합니다.
서버가 HTTPS 웹페이지만 제공하는 경우 공격자는 두 개의 별도 연결을 생성할 수 있습니다. 클라이언트와 HTTP 연결을 유지하여 요청된 콘텐츠를 제공합니다. 서버에 대한 자체 HTTPS 연결을 생성하고 사용자가 요청한 것과 동일한 페이지에 액세스하여 이 콘텐츠에 액세스할 수 있습니다.
SSL 스트리핑 공격에서 공격자의 주요 과제는 클라이언트와 서버 간의 트래픽을 가로채는 데 필요한 중간자 공격을 수행하는 것입니다. 공격자는 다음과 같은 몇 가지 방법으로 이를 수행할 수 있습니다:
SSL 스트리핑 공격은 SSL/TLS가 웹 트래픽에 제공하는 보호 기능을 제거합니다. 이는 비즈니스에 부정적인 영향을 미치는 다양한 공격에 사용될 수 있습니다:
SSL 스트리핑 공격은 공격자가 MitM 공격을 수행하여 사용자 몰래 암호화되지 않은 HTTP 연결로 전환하는 능력에 따라 달라집니다. SSL 스트리핑 공격으로부터 보호하는 몇 가지 방법은 다음과 같습니다:
SSL 스트리핑 공격은 사이버 범죄자에게 도청이나 기타 악의적인 목적으로 사용될 수 있는 MitM 공격을 수행할 수 있는 기능을 제공합니다. 사용자 교육과 신뢰할 수 없는 네트워크에서 VPN을 사용하면 이러한 공격으로부터 보호하는 데 도움이 될 수 있습니다.
SSL 탈취 공격은 기업과 사용자가 직면할 수 있는 유일한 위협이 아닙니다. 현재 사이버 위협 환경과 가장 주의해야 할 주요 위협에 대해 자세히 알아보려면 체크포인트의 2023 사이버 보안 보고서를 확인하세요.