安全通訊端層/傳輸層安全性 (SSL/TLS) 是一種旨在提高網路流量安全性的協定。 使用 SSL 的協定(例如 HTTPS)將包括資料加密和完整性保護,並驗證伺服器的身份。 預設情況下,大多數現代 Web 瀏覽都是使用受 SSL 保護的 HTTPS 執行的。 SSL 剝離攻擊旨在強制使用者的瀏覽器連接到未受 SSL 加密的網站的未受保護版本。
SSL 剝離攻擊是透過中間人 (MitM) 攻擊來執行的。 透過將自己插入客戶端和網路伺服器之間的連線中間,攻擊者可以控製到達使用者的資料。 一旦到達那裡,用戶就可以過濾客戶端和伺服器之間發送的資料包。
SSL/TLS 連線建立在標準的、未加密的TCP 連線之上。 建立 TCP 連線後,用戶端可以啟動 SSL/TLS 會話,也可以直接透過未加密的 HTTP 請求 Web 內容。
在 SSL 剝離攻擊中,攻擊者會攔截客戶端和伺服器之間的所有流量,並在將客戶端請求傳遞到伺服器之前「剝離」客戶端請求中的任何 SSL 內容。 結果,伺服器將提供頁面的未加密 HTTP 版本,攻擊者將其傳送到客戶端。
如果伺服器僅提供 HTTPS 網頁,攻擊者可以建立兩個單獨的連線。 他們將與客戶端保持 HTTP 連接,提供他們請求的內容。 他們可以透過建立自己的伺服器 HTTPS 連線並存取使用者請求的相同頁面來存取此內容。
在 SSL 剝離攻擊中,攻擊者面臨的主要挑戰是執行攔截客戶端和伺服器之間的流量所需的中間人攻擊。 攻擊者可以透過多種方法來實現此目的,包括:
SSL 剝離攻擊消除了 SSL/TLS 為 Web 流量提供的保護。 這可用於對業務產生負面影響的各種攻擊,包括:
SSL 剝離攻擊取決於攻擊者執行 MitM 攻擊並在用戶不知情的情況下將用戶轉移到未加密的 HTTP 連接的能力。 防止 SSL 剝離攻擊的一些方法包括:
SSL 剝離攻擊使網路犯罪分子能夠執行 MitM 攻擊,可用於竊聽或其他惡意目的。 使用者教育和在不受信任的網路上使用 VPN 有助於防範這些攻擊。
SSL 剝離攻擊並不是公司及其用戶可能面臨的唯一威脅。 要了解有關當前網路威脅形勢以及需要警惕的最重大威脅的更多信息,請查看 Check Point 的2023 年網路安全報告。