चूंकि इंटरनेट ऑफ थिंग्स अधिक से अधिक सुरक्षित हो जाता है, साइबर अपराधियों को संवेदनशील डेटा को इंटरसेप्ट करने और चोरी करने के नए तरीकों के बारे में सोचने के लिए मजबूर किया जाता है। वे आमतौर पर मौजूदा साइबर सुरक्षा उपकरणों का लाभ उठाते हैं और उपयोगकर्ताओं को उन पर भरोसा करने के लिए धोखा देने का प्रयास करते हैं। इसलिए, यह लेख आपको यह पता लगाने में मदद करेगा कि एसएसएल स्नीफिंग प्रयास क्या है। यह आपको यह भी दिखाएगा कि अपने एसएसएल कनेक्शन को इससे कैसे बचाया जाए। लेकिन पहले, आइए परिभाषित करें कि टीएलएस / एसएसएल समाप्ति प्रॉक्सी क्या है।
विषय-सूची
- TLS/SSL टर्मिनेशन प्रॉक्सी क्या है?
- एसएसएल स्निफिंग क्या है?
- SSL स्निफिंग कैसे काम करता है?
- एसएसएल स्नीफिंग से कैसे बचें?
- एसएसएल स्नीफिंग को कैसे रोकें?
- अंतिम विचार
TLS/SSL टर्मिनेशन प्रॉक्सी क्या है?
एक TLS/SSL टर्मिनेशन प्रॉक्सी एक प्रॉक्सी सर्वर है जिसका उपयोग विशेष रूप से किसी इकाई द्वारा आने वाले TLS/SSL कनेक्शन को इंटरसेप्ट करने और संभालने के लिए किया जाता है, TLS/SSL को डिक्रिप्ट करता है, और फिर अनएन्क्रिप्टेड अनुरोध को अपने अत्यधिक सुरक्षित सर्वरों में से एक को पास करता है, जैसे Apache HTTP Server, Nginx या HAProxy।
TLS/SSL समाप्ति प्रॉक्सी होने का उद्देश्य इकाई के मुख्य सर्वर पर लोड को कम करना है। लेकिन इस प्रॉक्सी को लागू करने से पहले, इकाई को यह सुनिश्चित करना चाहिए कि उसका नेटवर्क इतना सुरक्षित है कि उसे अपने उपयोगकर्ताओं के लिए सत्र डेटा एन्क्रिप्ट करने की आवश्यकता नहीं है।
दुर्भाग्य से, साइबर अपराधियों ने सुरक्षित एसएसएल कनेक्शन को सूँघने के लिए टीएलएस / एसएसएल समाप्ति प्रॉक्सी की क्षमताओं का उपयोग करना सीख लिया है। वे अब इसके भीतर आदान-प्रदान किए गए संदेशों को आसानी से इंटरसेप्ट कर सकते हैं।
एसएसएल स्निफिंग क्या है?
एसएसएल स्निफिंग एक दुर्भावनापूर्ण साइबर हमला है जब एक टीएलएस / एसएसएल समाप्ति प्रॉक्सी एमआईटीएम प्रॉक्सी के रूप में कार्य करता है जो सुरक्षित एसएसएल कनेक्शन को हाईजैक करता है।
क्यों मिटएम (मैन-इन-द-मिडल)? क्योंकि एक प्रॉक्सी परिभाषा के अनुसार एक मैन-इन-द-मिडिल थर्ड पार्टी है। प्रॉक्सी सर्वर से कनेक्ट होता है, और उसके बाद क्लाइंट प्रॉक्सी से कनेक्ट करता है।
SSL स्निफिंग कैसे काम करता है?
आप पहले से ही जानते होंगे कि SSL प्रमाणपत्र MitM हमलों को रोकते हैं। MitM कैसे हस्तक्षेप कर सकता है और SSL कनेक्शन को सूँघ सकता है?
SSL कनेक्शन को सूँघने में MitM प्रॉक्सी एक अविश्वसनीय प्रमाणपत्र प्राधिकरण के रूप में कार्य करना शामिल है। MitM प्रॉक्सी गतिशील रूप से SSL कनेक्शन स्थापित करने के लिए आवश्यक किसी भी होस्टनाम के लिए SSL प्रमाणपत्र उत्पन्न करता है। उदाहरण के लिए, यदि ब्राउज़र https://www.mywebsite.com से कनेक्ट करना चाहता है, तो MitM प्रॉक्सी www.mywebsite.com के लिए एक SSL प्रमाणपत्र उत्पन्न करेगा और इसे एक स्वतंत्र CA के रूप में हस्ताक्षरित करेगा।
जानबूझकर एक अलग CA के रूप में कार्य करके, दुर्भावनापूर्ण MitM प्रॉक्सी इस संभावना का लाभ उठाता है और एक विश्वसनीय SSL कनेक्शन को हाईजैक करने का प्रयास करता है। इसलिए, जब ब्राउज़र वेब सर्वर से कनेक्ट करने का प्रयास करता है, तो MitM प्रॉक्सी अपना प्रमाणपत्र जारी करके और हस्ताक्षर करके हस्तक्षेप करता है। इसलिए, जबकि MitM प्रॉक्सी सर्वर का मूल SSL प्रमाणपत्र प्राप्त करता है, ब्राउज़र को MitM प्रॉक्सी द्वारा जारी नकली SSL प्रमाणपत्र मिलता है।
लेकिन, यहां एसएसएल स्नीफिंग प्रयास का महत्वपूर्ण हिस्सा आता है:
ब्राउज़र सोचता है कि यह सर्वर से जुड़ता है, लेकिन यह वास्तव में मिट प्रॉक्सी से जुड़ता है। यहाँ हिचकी आती है: सूँघने के लिए, ब्राउज़र को इस प्रॉक्सी को वास्तविक, विश्वसनीय सीए के रूप में स्वीकार करना होगा।
यदि उपयोगकर्ता किसी भी सुरक्षा चेतावनी को अनदेखा करता है और नकली SSL प्रमाणपत्र और MitM प्रॉक्सी CA को विश्वसनीय के रूप में स्वीकार करता है, तो उपयोगकर्ता सफलतापूर्वक MitM प्रॉक्सी से कनेक्ट हो जाएगा, SSL स्निफिंग आरंभ करेगा और SSL कनेक्शन असुरक्षित हो जाएगा।
एसएसएल स्नीफिंग से कैसे बचें?
मान लें कि उपयोगकर्ता ने कोई दुर्भावनापूर्ण सॉफ़्टवेयर स्थापित नहीं किया है। जब उनका ब्राउज़र नकली एसएसएल प्रमाणपत्र प्राप्त करता है, तो ब्राउज़र एक सुरक्षा संदेश प्रदर्शित करेगा जो उपयोगकर्ताओं को एसएसएल प्रमाणपत्र के जारीकर्ता पर भरोसा नहीं करने की चेतावनी देगा और पूछेगा कि विश्वसनीय प्रमाणपत्रों की सूची में नकली मिटएम प्रॉक्सी प्रमाणपत्र शामिल करना है या नहीं। उपरोक्त अनुरोध को अस्वीकार करके, उपयोगकर्ता एसएसएल स्निफिंग प्रयास को रोकता है, सफलतापूर्वक अपने सुरक्षित एसएसएल कनेक्शन की रक्षा करता है।
एसएसएल स्नीफिंग को कैसे रोकें?
HTTPS सूँघने से रोकने और अपने SSL/TLS-सुरक्षित संचारों की गोपनीयता और अखंडता सुनिश्चित करने के लिए, इन दिशानिर्देशों का पालन करें:
1. नवीनतम TLS प्रोटोकॉल संस्करणों का उपयोग करें
सुनिश्चित करें कि आप सर्वर और क्लाइंट दोनों पक्षों पर नवीनतम टीएलएस प्रोटोकॉल (जैसे, टीएलएस 1.3) और सबसे हालिया, अच्छी तरह से बनाए रखा टीएलएस पुस्तकालयों या ढांचे का उपयोग करते हैं। इन अद्यतनों में अक्सर सुरक्षा एन्हांसमेंट और सुरक्षाछिद्र सुधार शामिल होते हैं। समय के साथ, पुराने एसएसएल / टीएलएस रिलीज एसएसएल स्निफर के शोषण के लिए पिछले दरवाजे बन सकते हैं। पुराने प्रोटोकॉल के माध्यम से अपने एसएसएल सूँघने के हमलों को पैंतरेबाज़ी और निर्देशित करने के लिए हमलावरों को कोई जगह न छोड़ें।
2. सख्त परिवहन सुरक्षा (HSTS) लागू करें
HSTS एक सुरक्षा तंत्र है जो वेब ब्राउज़र को हमेशा HTTPS पर एक वेबसाइट से कनेक्ट करने का निर्देश देता है, जिससे किसी भी डाउनग्रेड हमले को रोका जा सके। यह एसएसएल स्ट्रिपिंग हमलों से बचाने में मदद करता है। HSTS सक्षम करके, आप सुनिश्चित करते हैं कि यदि कोई उपयोगकर्ता “https://” के बजाय “http://” टाइप करता है, तो भी ब्राउज़र स्वचालित रूप से सुरक्षित कनेक्शन पर स्विच हो जाएगा.
3. एक विश्वसनीय प्रमाणपत्र प्राधिकरण से प्रमाणपत्र प्राप्त करें
प्रतिष्ठित सीए से एसएसएल / टीएलएस प्रमाण पत्र प्राप्त करें। ये तृतीय-पक्ष निकाय सर्वर की पहचान को मान्य करते हैं और विश्वसनीय प्रमाणपत्र जारी करते हैं, हमलावरों को ट्रैफ़िक को बाधित करने के लिए दुष्ट या स्व-हस्ताक्षरित प्रमाणपत्रों का उपयोग करने से रोकते हैं। प्रमाणपत्र की वैधता और समाप्ति तिथियों की नियमित रूप से जांच करें, क्योंकि एक समाप्त प्रमाणपत्र एक और महत्वपूर्ण बचाव का रास्ता हैकर्स को तलाशना पसंद है।
4. प्रमाणपत्र पिनिंग लागू करें
प्रमाणपत्र पिनिंग आपको यह निर्दिष्ट करने की अनुमति देता है कि किसी विशेष डोमेन के लिए कौन से प्रमाणपत्र या सार्वजनिक कुंजियाँ विश्वसनीय हैं. यह सुनिश्चित करता है कि SSL/TLS हैंडशेक के दौरान केवल अपेक्षित प्रमाणपत्र या कुंजियाँ स्वीकार की जाती हैं.
प्रमाणपत्र पिनिंग यह सुनिश्चित करके ऐसे हमलों को रोकता है कि क्लाइंट केवल निर्दिष्ट प्रमाणपत्र या कुंजी का उपयोग करके सर्वर की पहचान सत्यापित करता है। यदि कोई हमलावर SSL ट्रैफ़िक को सूँघने के लिए किसी भिन्न प्रमाणपत्र का उपयोग करने का प्रयास करता है, तो क्लाइंट ट्रैफ़िक के अवरोधन और डिक्रिप्शन को रोकते हुए, इसे अस्वीकार कर देगा।
5. अपने डिवाइस को एक विश्वसनीय एंटी-वायरस से सुरक्षित करें
अफसोस की बात है, अगर हमलावरों ने उपयोगकर्ता के कंप्यूटर को हैक कर लिया और वायरस स्थापित किया, तो ब्राउज़र एक वैध सीए के रूप में मिटएम प्रॉक्सी पर भरोसा कर सकता है। यह प्रक्रिया आमतौर पर पृष्ठभूमि में होती है और उपयोगकर्ता के लिए अदृश्य होती है। इस कारण से, अपने कंप्यूटर को विश्वसनीय एंटी-वायरस सॉफ़्टवेयर से सुरक्षित करना महत्वपूर्ण है।
यदि आपके पास एंटी-वायरस सॉफ़्टवेयर है जो आपके कंप्यूटर की सुरक्षा करता है, तो आपका वेब ब्राउज़र आपको अविश्वसनीय प्रमाणपत्र प्राधिकारी और उसके प्रमाणपत्र के बारे में सचेत करेगा। कृपया सावधान रहें और किसी भी दुर्भावनापूर्ण MitM प्रॉक्सी पर भरोसा न करें। संदेह के मामले में हमेशा एसएसएल प्रमाणपत्र और उसके प्रमाणपत्र प्राधिकरण की जांच करें। एक एसएसएल स्निफिंग हमला केवल उपयोगकर्ताओं की भोलापन के कारण संभव है। उदाहरण के लिए, “मैं अंत में उस वेबसाइट पर जाने के लिए ठीक क्लिक करूंगा”।
अंतिम विचार
याद रखें कि एसएसएल प्रमाणपत्र का उद्देश्य आपके और वेब सर्वर के बीच कनेक्शन को सुरक्षित करना है। यही कारण है कि आपको किसी भी तीसरे पक्ष के हस्तक्षेप की अनुमति नहीं देनी चाहिए। SSL स्निफिंग केवल तभी हो सकती है जब आप चेतावनियों को अनदेखा करते हैं या अपने कंप्यूटर को वायरस और मैलवेयर के लिए अतिसंवेदनशील बनाते हैं। इनमें से किसी भी घटना से बचना सुनिश्चित करें।
आज ऑर्डर करते समय एसएसएल प्रमाणपत्रों पर 10% की बचत करें!
तेजी से जारी करना, मजबूत एन्क्रिप्शन, 99.99% ब्राउज़र ट्रस्ट, समर्पित समर्थन और 25 दिन की मनी-बैक गारंटी। कूपन कोड: SAVE10