ما هو استنشاق SSL وكيفية تجنبه؟

SSL Sniffing

بما أن إنترنت الأشياء أصبح أكثر أماناً، يضطر مجرمو الإنترنت إلى التفكير في طرق جديدة لاعتراض البيانات الحساسة وسرقتها. وعادةً ما يستغلون أدوات الأمن السيبراني الحالية ويحاولون خداع المستخدمين ليثقوا بها. لذلك، ستساعدك هذه المقالة على معرفة ما هي محاولة استنشاق SSL. سيوضح لك أيضًا كيفية حماية اتصال SSL الخاص بك منه. لكن أولاً، دعونا نعرّف ما هو وكيل إنهاء TLS/SSL.


Table of Contents

  1. ما هو وكيل إنهاء TLS/SSL؟
  2. ما هو استنشاق SSL؟
  3. كيف يعمل استنشاق SSL؟
  4. كيف تتجنب استنشاق SSL؟
  5. How to Prevent SSL Sniffing?

Get SSL certificates today

ما هو وكيل إنهاء TLS/SSL؟

وكيل إنهاء TLS/SSL هو خادم وكيل يُستخدم بشكل خاص من قبل جهة ما لاعتراض اتصالات TLS/SSL الواردة والتعامل معها، وفك تشفير TLS/SSL، ثم تمرير الطلب غير المشفر إلى أحد خوادمها الآمنة للغاية، مثل خادم Apache HTTP أو Nginx أو HAProxy.

الغرض من وجود وكيل إنهاء TLS/SSL هو تقليل الحمل على الخوادم الرئيسية للكيان. ولكن قبل تنفيذ هذا الوكيل، يجب على الكيان التأكد من أن شبكته آمنة للغاية بحيث لا يتعين عليه تشفير بيانات الجلسة لمستخدميه.

ولسوء الحظ، تعلّم مجرمو الإنترنت كيفية استخدام إمكانيات وكيل إنهاء TLS/SSL لاستنشاق اتصالات SSL الآمنة. يمكنهم الآن اعتراض الرسائل المتبادلة داخله بسهولة.


ما هو استنشاق SSL؟

استنشاق بروتوكول SSL هو هجوم إلكتروني خبيث عندما يعمل وكيل إنهاء TLS/SSL كوكيل MitM الذي يختطف اتصال SSL الآمن.

Why MitM (man-in-the-middle)? Because a proxy is by definition a man-in-the-middle third party. The proxy connects to the server, and then the client connects to the proxy.


كيف يعمل استنشاق SSL؟

قد تعرف بالفعل أن شهادات SSL تمنع هجمات MitM. كيف يمكن لـ MitM التدخل وشم اتصال SSL؟

يتضمن استنشاق اتصال SSL أن وكيل MitM يعمل كمرجع مصدق غير موثوق به. يقوم وكيل MitM بإنشاء شهادات SSL بشكل ديناميكي لأي اسم مضيف مطلوب لإنشاء اتصال SSL. على سبيل المثال، إذا كان المتصفح يريد الاتصال بـ https://www.m ywebsite.com، سيقوم وكيل MitM بإنشاء شهادة SSL لـ www.m ywebsite.com وتوقيعها كـ CA مستقل.

يستغل وكيل MitM الخبيث هذا الاحتمال ويحاول اختطاف اتصال SSL موثوق به من خلال العمل عمداً كمرجع مصدق مرجعي موثوق به. لذا، عندما يحاول المتصفح الاتصال بخادم الويب، يتدخل وكيل MitM عن طريق إصدار شهادة خاصة به وتوقيعها. ولذلك، بينما يتلقى وكيل MitM شهادة SSL الأصلية للخادم، يحصل المتصفح على شهادة SSL المزيفة التي أصدرها وكيل MitM.

ولكن، هنا يأتي الجزء الحاسم في محاولة استنشاق SSL:

يعتقد المتصفح أنه يتصل بالخادم، لكنه في الواقع يتصل بوكيل MitM. وهنا تأتي المشكلة: لكي تتم عملية الاستنشاق، يجب أن يقبل المتصفح هذا الوكيل كمرجع مصدق موثوق به أصلي.

إذا تجاهل المستخدم أي تحذيرات أمنية وقبل شهادة SSL المزيفة و(CA) وكيل MitM الوكيل الموثوق به، فسيقوم المستخدم بالاتصال بوكيل MitM بنجاح، ويبدأ استنشاق SSL ويصبح اتصال SSL غير آمن.

Save 10% on SSL Certificates

كيف تتجنب استنشاق SSL؟

لنفترض أن المستخدم لم يقم بتثبيت أي برامج ضارة. عندما يتلقى متصفحهم شهادة SSL المزيفة، سيعرض المتصفح رسالة أمان تحذر المستخدمين من عدم الوثوق بمُصدر شهادة SSL وسيسأل عما إذا كان يجب إدراج شهادة وكيل MitM المزيفة في قائمة الشهادات الموثوق بها. من خلال رفض الطلب أعلاه، يقوم المستخدم بإيقاف محاولة استنشاق SSL، مما يحمي اتصال SSL الآمن بنجاح.


كيفية منع استنشاق SSL؟

لمنع استنشاق HTTPS وضمان سرية وسلامة اتصالاتك المحمية بواسطة SSL/TLS، اتبع هذه الإرشادات:

  1. استخدم أحدث إصدارات بروتوكول TLS. تأكد من استخدام أحدث بروتوكولات TLS (على سبيل المثال، TLS 1.3) وأحدث مكتبات أو أطر عمل TLS التي يتم صيانتها جيدًا على جانبي الخادم والعميل. غالباً ما تتضمن هذه التحديثات تحسينات أمنية وإصلاحات للثغرات الأمنية. مع مرور الوقت، يمكن أن تصبح إصدارات SSL/TLS الأقدم بابًا خلفيًا يمكن أن يستغله متلصص SSL. لا تترك للمهاجمين أي مجال للمناورة وتوجيه هجمات شم SSL الخاصة بهم من خلال بروتوكولات قديمة.
  2. تطبيق أمان النقل الصارم (HSTS). HSTS هي آلية أمان توجه متصفحات الويب للاتصال دائمًا بموقع ويب عبر HTTPS، مما يمنع أي هجمات خفض مستوى الأمان. يساعد في الحماية من هجمات تجريد SSL. من خلال تمكين HSTS، فإنك تضمن أنه حتى لو كتب المستخدم “http://” بدلاً من “https://”، سيتحول المتصفح تلقائيًا إلى اتصال آمن.
  3. الحصول على شهادات من جهة مصدقة موثوق بها. الحصول على شهادات SSL/TLS من المراجع المصدقة ذات السمعة الطيبة. تقوم هذه الكيانات الخارجية بالتحقق من هوية الخادم وإصدار شهادات موثوق بها، مما يمنع المهاجمين من استخدام شهادات مزيّفة أو موقعة ذاتياً لاعتراض حركة المرور. تحقق بانتظام من صلاحية الشهادة وتواريخ انتهاء صلاحيتها، حيث إن الشهادة منتهية الصلاحية هي ثغرة أخرى مهمة يحب القراصنة استكشافها.
  4. تنفيذ تثبيت الشهادات. يسمح لك تثبيت الشهادات بتحديد الشهادات أو المفاتيح العامة الموثوق بها لمجال معين. يضمن ذلك قبول الشهادات أو المفاتيح المتوقعة فقط أثناء مصافحة SSL/TLS.

    يمنع تثبيت الشهادة مثل هذه الهجمات من خلال ضمان تحقق العميل من هوية الخادم باستخدام الشهادة أو المفتاح المحدد فقط. إذا حاول أحد المهاجمين استخدام شهادة مختلفة لاستنشاق حركة مرور SSL، فسيرفضها العميل، مما يمنع اعتراض حركة المرور وفك تشفيرها.
  5. قم بتأمين جهازك باستخدام مضاد فيروسات موثوق به. للأسف، إذا اخترق المهاجمون كمبيوتر المستخدم وقاموا بتثبيت فيروس، فقد يثق المتصفح في وكيل MitM كمرجع مصدق (CA) صالح. تحدث هذه العملية عادةً في الخلفية وتكون غير مرئية للمستخدم. ولهذا السبب، من الضروري تأمين حاسوبك باستخدام برنامج موثوق لمكافحة الفيروسات.

    إذا كان لديك برنامج لمكافحة الفيروسات يحمي جهاز الكمبيوتر الخاص بك، فإن متصفحات الويب الخاصة بك سوف تنبهك إلى المرجع المصدق غير الموثوق به وشهادته. يرجى توخي الحذر وعدم الوثوق بأي وكلاء MitM خبيثين. تحقق دائمًا من شهادة SSL ومرجعها المصدق في حالة الشك. هجوم استنشاق SSL ممكن فقط بسبب سذاجة المستخدمين. على سبيل المثال، “سأضغط على موافق لزيارة هذا الموقع الإلكتروني أخيراً”.

الأفكار النهائية

تذكر أن الغرض من شهادة SSL هو تأمين الاتصال بينك وبين خادم الويب. لهذا السبب يجب ألا تسمح بأي تدخلات من طرف ثالث. قد لا يحدث استنشاق SSL إلا إذا تجاهلت التحذيرات أو جعلت حاسوبك عرضة للفيروسات والبرمجيات الخبيثة. تأكد من تجنب أي من هذه الحوادث.

وفِّر 10% على شهادات SSL عند الطلب اليوم!

إصدار سريع، وتشفير قوي، وثقة في المتصفح بنسبة 99.99%، ودعم مخصص، وضمان استرداد المال خلال 25 يومًا. رمز القسيمة: SAVE10

A detailed image of a dragon in flight

كاتب محتوى متمرس متخصص في شهادات SSL. تحويل موضوعات الأمن السيبراني المعقدة إلى محتوى واضح وجذاب. المساهمة في تحسين الأمن الرقمي من خلال السرد المؤثر.