एसएसएल स्ट्रिपिंग एक साइबर हमला है जो सुरक्षित HTTPS कनेक्शन को कमजोर करता है, कई वेबसाइटें डेटा को सुरक्षित रखने के लिए भरोसा करती हैं। उपयोगकर्ता के ब्राउज़र और वेबसाइट के बीच कनेक्शन में हेरफेर करके, हमलावर इस कनेक्शन को सुरक्षित HTTPS से असुरक्षित HTTP में डाउनग्रेड करने के लिए मजबूर कर सकते हैं, जिससे वे पासवर्ड और क्रेडिट कार्ड विवरण जैसी संवेदनशील जानकारी को इंटरसेप्ट और पढ़ सकते हैं।
यह लेख बताता है कि एसएसएल स्ट्रिपिंग क्या है, इसके पीछे की तकनीकी प्रक्रिया और इस व्यापक साइबर सुरक्षा जोखिम से बचाने के तरीके।
विषय-सूची
- एसएसएल स्ट्रिपिंग क्या है?
- एसएसएल स्ट्रिपिंग के तकनीकी यांत्रिकी
- एसएसएल स्ट्रिपिंग के जोखिम और निहितार्थ
- एसएसएल स्ट्रिपिंग का पता कैसे लगाएं
- एसएसएल स्ट्रिपिंग हमलों को रोकना
- एसएसएल स्ट्रिपिंग के बारे में आम गलत धारणाएं
एसएसएल स्ट्रिपिंग क्या है?
एसएसएल स्ट्रिपिंग, जिसे एचटीटीपीएस डाउनग्रेड हमले के रूप में भी जाना जाता है, एक साइबर हमले की तकनीक है जो हमलावरों को असुरक्षित एचटीटीपी कनेक्शन में डाउनग्रेड करने के लिए एक सुरक्षित एचटीटीपीएस कनेक्शन को मजबूर करने की अनुमति देती है। यह हमला एक उपयोगकर्ता और एक वेबसाइट के बीच प्रारंभिक कनेक्शन को लक्षित करता है, जहां हमलावर संचार को रोकता है और ब्राउज़र को HTTPS प्रोटोकॉल का उपयोग करने से रोकने के लिए इसे संशोधित करता है।
एसएसएल स्ट्रिपिंग हमले कैसे काम करते हैं
जब कोई उपयोगकर्ता किसी सुरक्षित HTTPS साइट तक पहुँचने का प्रयास करता है, तो उनका ब्राउज़र आमतौर पर सुरक्षित कनेक्शन सुनिश्चित करने के लिए उस वेबसाइट के सुरक्षा प्रमाणपत्र की तलाश करता है। एसएसएल स्ट्रिपिंग इस प्रक्रिया में हस्तक्षेप करती है, साइट को इसके बजाय HTTP पर लोड करने के लिए मजबूर करती है। इस डाउनग्रेड का मतलब है कि ब्राउज़र और वेबसाइट के बीच स्थानांतरित डेटा अब एन्क्रिप्ट नहीं किया गया है और अवरोधन के लिए असुरक्षित है।
व्यवहार में, इस प्रकार का हमला अक्सर सार्वजनिक वाई-फाई नेटवर्क या अन्य असुरक्षित कनेक्शनों पर होता है, जहां हमलावर उपयोगकर्ता के डिवाइस और वेबसाइट के बीच अनुरोधों को रोक सकते हैं। उदाहरण के लिए, यदि कोई उपयोगकर्ता अपने बैंक या ई-कॉमर्स वेबसाइट में लॉग इन करता है, तो एसएसएल स्ट्रिपिंग का उपयोग करने वाला हमलावर उनके लॉगिन विवरण और अन्य संवेदनशील जानकारी पर कब्जा कर सकता है।
एसएसएल स्ट्रिपिंग बनाम अन्य हमले
एसएसएल स्ट्रिपिंग अक्सर अन्य हमलों जैसे मैन-इन-द-मिडिल (एमआईटीएम) हमलों या एसएसएल स्पूफिंग के साथ भ्रमित होती है। जबकि MITM हमलों में दो पक्षों के बीच संचार को रोकना शामिल है, SSL स्ट्रिपिंग विशेष रूप से HTTPS-to-HTTP डाउनग्रेड को लक्षित करता है। दूसरी ओर, एसएसएल स्पूफिंग, उपयोगकर्ताओं को यह विश्वास दिलाने के लिए प्रेरित करता है कि वे एक वैध साइट से जुड़ रहे हैं जब वे वास्तव में एक धोखाधड़ी पर हैं। एसएसएल स्ट्रिपिंग इस मायने में अद्वितीय है कि यह वैध वेबसाइट को प्रतिस्थापित नहीं करता है बल्कि केवल कनेक्शन को डाउनग्रेड करता है।
एसएसएल स्ट्रिपिंग एक शक्तिशाली हमले का तरीका है क्योंकि कई उपयोगकर्ता इस बात की अनदेखी करते हैं कि कोई साइट HTTPS या HTTP पर चल रही है या नहीं। इस सामान्य निरीक्षण का फायदा उठाकर, हमलावर पारगमन में संवेदनशील डेटा तक पहुंच प्राप्त कर सकते हैं।
एसएसएल स्ट्रिपिंग के तकनीकी यांत्रिकी
एसएसएल स्ट्रिपिंग, हालांकि इसके परिणाम में परिष्कृत, एक सीधी प्रक्रिया का पालन करता है जो प्रभावी रूप से HTTP के लिए एक सुरक्षित HTTPS कनेक्शन को डाउनग्रेड करता है, जिससे एक हमलावर को डेटा को इंटरसेप्ट और हेरफेर करने की अनुमति मिलती है। यहां बताया गया है कि यह कैसे काम करता है:
- मैन-इन-द-मिडिल (MITM) स्थिति की स्थापना: SSL स्ट्रिपिंग हमले के प्रभावी होने के लिए, हमलावर को आमतौर पर उपयोगकर्ता और इच्छित वेबसाइट के बीच खुद को स्थान देने की आवश्यकता होती है – आमतौर पर एक असुरक्षित सार्वजनिक नेटवर्क के माध्यम से। यह हमलावर को उपयोगकर्ता को देखे बिना ट्रैफ़िक को बाधित करने की अनुमति देता है।
- HTTPS अनुरोध को बाधित करना: एक बार स्थिति में, हमलावर उपयोगकर्ता के प्रारंभिक HTTPS अनुरोध को रोकता है। उपयोगकर्ता के ब्राउज़र को HTTPS पर सुरक्षित रूप से कनेक्ट करने की अनुमति देने के बजाय, हमलावर इस अनुरोध को HTTP पर प्रदर्शित साइट के संस्करण पर पुनर्निर्देशित करता है। यह वेबसाइट को असुरक्षित HTTP प्रोटोकॉल पर कनेक्ट करने के लिए बाध्य करता है।
- HTTP में डाउनग्रेडिंग: कनेक्शन को डाउनग्रेड करके, हमलावर सुरक्षित हैंडशेक को तोड़ता है जो सामान्य रूप से ब्राउज़र और वेबसाइट के बीच एन्क्रिप्शन स्थापित करेगा। ब्राउज़र का मानना है कि यह केवल अनुरोधित वेबसाइट के HTTP संस्करण से जुड़ रहा है, जिससे सभी सूचनाओं का आदान-प्रदान अवरोधन के लिए असुरक्षित हो जाता है।
- डेटा को इंटरसेप्ट और संशोधित करना: HTTP कनेक्शन स्थापित होने के साथ, हमलावर अब ब्राउज़र और वेबसाइट के बीच प्रसारित सभी डेटा को कैप्चर कर सकता है, जिसमें उपयोगकर्ता नाम, पासवर्ड और क्रेडिट कार्ड नंबर शामिल हैं। हमलावर पृष्ठ में दुर्भावनापूर्ण सामग्री भी इंजेक्ट कर सकता है, जिससे उपयोगकर्ता की डेटा सुरक्षा से समझौता हो सकता है।
एसएसएल / टीएलएस कैसे काम करता है
एसएसएल / टीएलएस (सिक्योर सॉकेट लेयर / ट्रांसपोर्ट लेयर सिक्योरिटी) प्रोटोकॉल को ब्राउज़र और सर्वर के बीच एक एन्क्रिप्टेड कनेक्शन स्थापित करने के लिए डिज़ाइन किया गया है, जो तीसरे पक्ष के अवरोधन से डेटा विनिमय को सुरक्षित करता है। एसएसएल / टीएलएस एन्क्रिप्शन कुंजी का उपयोग करता है जो केवल ब्राउज़र और सर्वर को एक्सचेंज किए गए डेटा को पढ़ने की अनुमति देता है, जिससे संवेदनशील जानकारी को संभालने वाली वेबसाइटों के लिए यह आवश्यक हो जाता है।
एसएसएल स्ट्रिपिंग कैसे एन्क्रिप्शन को बायपास करता है
प्रारंभिक HTTPS कनेक्शन को इंटरसेप्ट करके और इसे HTTP में डाउनग्रेड करके, SSL स्ट्रिपिंग प्रभावी रूप से SSL/TLS प्रोटोकॉल को पूरी तरह से दरकिनार कर देता है। यह हमलावर को सुरक्षित हैंडशेक को रोकने की अनुमति देता है जो एन्क्रिप्शन को सक्षम करेगा, सुरक्षा उपायों को दरकिनार कर देगा जो सामान्य रूप से पारगमन के दौरान डेटा की रक्षा करते हैं।
कई वास्तविक दुनिया के मामलों में, एसएसएल स्ट्रिपिंग का उपयोग उन उपयोगकर्ताओं से लॉगिन क्रेडेंशियल और वित्तीय जानकारी चोरी करने के लिए किया गया है जो बहुत देर होने तक हमले से अनजान रहते हैं।
एसएसएल स्ट्रिपिंग के जोखिम और निहितार्थ
एसएसएल स्ट्रिपिंग महत्वपूर्ण जोखिमों की एक श्रृंखला है, खासकर जब संवेदनशील डेटा जैसे व्यक्तिगत जानकारी, लॉगिन क्रेडेंशियल और भुगतान विवरण दांव पर होते हैं। यहां मुख्य जोखिमों और इस प्रकार के हमले के दूरगामी प्रभावों का टूटना है:
- डेटा गोपनीयता और सुरक्षा जोखिम। एसएसएल स्ट्रिपिंग का प्राथमिक जोखिम संवेदनशील डेटा का जोखिम है। जब किसी उपयोगकर्ता के कनेक्शन को HTTP में डाउनग्रेड किया जाता है, तो वे किसी वेबसाइट पर सबमिट की गई किसी भी जानकारी को सादे पाठ में इंटरसेप्ट किया जा सकता है। इससे हमलावरों के लिए क्रेडेंशियल, वित्तीय जानकारी, व्यक्तिगत विवरण और यहां तक कि सुरक्षित संचार चोरी करना आसान हो जाता है। उपयोगकर्ता अक्सर डाउनग्रेड से अनजान होते हैं, यह मानते हुए कि साइट की मूल HTTPS स्थिति के कारण उनकी जानकारी निजी रहती है।
- फ़िशिंग हमलों में एसएसएल स्ट्रिपिंग। एसएसएल स्ट्रिपिंग का उपयोग अक्सर फ़िशिंग योजनाओं में किया जाता है ताकि उपयोगकर्ताओं को एक वैध वेबसाइट पर संवेदनशील जानकारी सबमिट करने के लिए बरगलाया जा सके। हमलावर लक्ष्य साइट के HTTPS कनेक्शन में हेरफेर करने के लिए SSL स्ट्रिपिंग का उपयोग करते हैं, जिससे यह HTTP के रूप में दिखाई देता है। इस परिवर्तन को याद करने वाले पहले से न सोचा उपयोगकर्ताओं को क्रेडेंशियल्स या क्रेडिट कार्ड विवरण दर्ज करने में धोखा दिया जा सकता है, जो तब हमलावर द्वारा कब्जा कर लिया जाता है।
- व्यवसायों और उपयोगकर्ताओं पर प्रभाव। व्यवसायों के लिए, एसएसएल स्ट्रिपिंग हमलों से महत्वपूर्ण वित्तीय नुकसान और प्रतिष्ठित क्षति हो सकती है। डेटा चोरी का अनुभव करने वाले ग्राहक कंपनी पर भरोसा खो सकते हैं, जिसके परिणामस्वरूप व्यवसाय और संभावित कानूनी परिणाम खो सकते हैं। उपयोगकर्ता के पक्ष में, संवेदनशील डेटा के नुकसान के परिणामस्वरूप वित्तीय धोखाधड़ी, पहचान की चोरी और दीर्घकालिक सुरक्षा कमजोरियां हो सकती हैं। क्योंकि एसएसएल स्ट्रिपिंग अक्सर उपयोगकर्ताओं द्वारा अनिर्धारित हो जाती है, यह विशेष रूप से खतरनाक है, क्योंकि प्रभावित व्यक्तियों को समझौता होने के लंबे समय बाद ही एहसास हो सकता है।
एसएसएल स्ट्रिपिंग का पता कैसे लगाएं
वास्तविक समय में एसएसएल स्ट्रिपिंग का पता लगाना चुनौतीपूर्ण हो सकता है लेकिन सुरक्षित ब्राउज़िंग सुनिश्चित करने के लिए आवश्यक है। यहां कई तरीके दिए गए हैं जिनका उपयोग उपयोगकर्ता और वेबसाइट व्यवस्थापक संभावित एसएसएल स्ट्रिपिंग प्रयासों को स्पॉट करने के लिए कर सकते हैं:
- ब्राउज़र सुरक्षा चेतावनी। आधुनिक वेब ब्राउज़र अक्सर उन साइटों के लिए चेतावनियां प्रदान करते हैं जो HTTPS के बजाय HTTP पर लोड की जाती हैं, जैसे पता बार में “सुरक्षित नहीं” चेतावनी। उपयोगकर्ताओं को इन चेतावनियों पर ध्यान देने के लिए प्रशिक्षित किया जाना चाहिए, विशेष रूप से उन साइटों पर जहां वे संवेदनशील जानकारी दर्ज करेंगे। ब्राउज़ करते समय, पता बार में पैडलॉक आइकन की जांच करना बुद्धिमानी है, जो एक HTTPS कनेक्शन इंगित करता है।
- मैनुअल चेक और संकेतक। एसएसएल स्ट्रिपिंग का पता लगाने का एक सरल लेकिन प्रभावी तरीका यूआरएल की शुरुआत में “https://” के लिए एड्रेस बार को मैन्युअल रूप से जांचना है। उपयोगकर्ताओं को सुरक्षित पैडलॉक आइकन भी देखना चाहिए, जो इंगित करता है कि पृष्ठ एन्क्रिप्ट किया गया है। यदि साइट शुरू में HTTPS पर लोड होती है और फिर अचानक HTTP पर स्विच हो जाती है, तो यह SSL स्ट्रिपिंग प्रयास का संकेत हो सकता है।
- सुरक्षा उपकरणों का उपयोग करना। वेबसाइट प्रशासक और सुरक्षा पेशेवर एसएसएल स्ट्रिपिंग गतिविधियों की निगरानी के लिए वायरशार्क और बर्प सूट जैसे उपकरणों का उपयोग कर सकते हैं। ये उपकरण नेटवर्क ट्रैफ़िक के गहन निरीक्षण की अनुमति देते हैं, जिससे प्रशासकों को संदिग्ध HTTP डाउनग्रेड या मैन-इन-द-मिडिल प्रयासों का पता लगाने में सक्षम बनाता है। नेटवर्क निगरानी समाधानों को कॉन्फ़िगर करके, संगठन एसएसएल स्ट्रिपिंग व्यवहार के लिए सक्रिय रूप से देख सकते हैं, डेटा अखंडता से समझौता करने से पहले हमलों का पता लगा सकते हैं।
एसएसएल स्ट्रिपिंग हमलों को रोकना
जबकि एसएसएल स्ट्रिपिंग एक गुप्त और शक्तिशाली हमला है, कई प्रभावी निवारक उपाय उपयोगकर्ताओं और वेबसाइट मालिकों दोनों के लिए जोखिम को कम कर सकते हैं। कनेक्शन सुरक्षित करने और संवेदनशील डेटा की सुरक्षा के लिए इन रणनीतियों को लागू करना महत्वपूर्ण है।
1. HTTP सख्त परिवहन सुरक्षा (HSTS) सक्षम करना
HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (HSTS) SSL स्ट्रिपिंग हमलों के खिलाफ सबसे प्रभावी बचावों में से एक है। HSTS एक वेब सुरक्षा नीति है जो वेब ब्राउज़र को हमेशा HTTPS पर किसी साइट से कनेक्ट करने का निर्देश देती है, जिससे HTTP में डाउनग्रेड करने का विकल्प समाप्त हो जाता है। सक्षम होने पर, यह ब्राउज़र को असुरक्षित HTTP कनेक्शन पर साइट लोड करने से रोकता है, जो सीधे SSL स्ट्रिपिंग प्रयासों का मुकाबला करता है।
साइट व्यवस्थापक अपनी वेबसाइट के कॉन्फ़िगरेशन में Strict-Transport-Security HTTP हेडर जोड़कर HSTS को सक्षम कर सकते हैं. यह हेडर निर्दिष्ट करता है कि साइट को केवल HTTPS पर एक्सेस किया जाना चाहिए, यह सुनिश्चित करना कि उपयोगकर्ता शुरू से ही सुरक्षित हैं।
2. सुरक्षित HTTPS कॉन्फ़िगरेशन का उपयोग करना
उचित HTTPS कॉन्फ़िगरेशन महत्वपूर्ण है। कई एसएसएल स्ट्रिपिंग हमले अनुचित तरीके से एसएसएल / टीएलएस कॉन्फ़िगरेशन या कमजोर प्रमाण पत्र के कारण सफल होते हैं।
- SSL/TLS प्रमाणपत्रों को अद्यतित रखें: सुनिश्चित करें कि SSL/TLS प्रमाणपत्र नियमित रूप से नवीनीकृत होते हैं और वर्तमान सुरक्षा मानकों का अनुपालन करते हैं।
- कमजोर सिफर और प्रोटोकॉल से बचें: पुराने प्रोटोकॉल (जैसे एसएसएल 2.0 और एसएसएल 3.0) और कमजोर सिफर जो हमलावर शोषण कर सकते हैं, को अक्षम करने के लिए सर्वर को कॉन्फ़िगर करें।
- सर्टिफिकेट पिनिंग: सर्टिफिकेट पिनिंग लागू करें, जहां एक विशिष्ट सर्टिफिकेट को सर्वर पर “पिन” किया जाता है, यह सुनिश्चित करते हुए कि ब्राउज़र केवल साइट से कनेक्ट करते समय उस सर्टिफिकेट को स्वीकार करता है। यह एसएसएल स्ट्रिपिंग की संभावना को कम करता है।
3. नियमित सुरक्षा ऑडिट
नियमित सुरक्षा ऑडिट उन कमजोरियों की पहचान करने में मदद कर सकते हैं जो एसएसएल स्ट्रिपिंग के लिए साइट को उजागर कर सकते हैं। प्रवेश परीक्षण, जहां पेशेवर कमजोरियों को खोजने और उनका फायदा उठाने का प्रयास करते हैं, कॉन्फ़िगरेशन और प्रोटोकॉल में सुरक्षा अंतराल की पहचान कर सकते हैं।
4. प्रशिक्षण और जागरूकता
एसएसएल स्ट्रिपिंग के संभावित संकेतों को पहचानने पर उपयोगकर्ताओं और कर्मचारियों दोनों को शिक्षित करना एक और मूल्यवान निवारक उपाय है। उपयोगकर्ताओं को HTTPS और सुरक्षित पैडलॉक आइकन की जाँच के बारे में सतर्क रहने के लिए प्रोत्साहित करें, विशेष रूप से व्यक्तिगत या वित्तीय डेटा की आवश्यकता वाली साइटों पर। कर्मचारियों, विशेष रूप से ग्राहक सेवा और तकनीकी भूमिकाओं में, एसएसएल स्ट्रिपिंग संकेतकों की पहचान करने और उचित प्रतिक्रिया देने के लिए प्रशिक्षित किया जाना चाहिए।
एसएसएल स्ट्रिपिंग के बारे में आम गलत धारणाएं
एसएसएल स्ट्रिपिंग के बारे में तथ्यों को समझना सुरक्षा की झूठी भावना से बचने के लिए आवश्यक है जो उपयोगकर्ताओं और व्यवसायों को असुरक्षित छोड़ सकता है। यहाँ कुछ सामान्य गलत धारणाएँ दी गई हैं:
- “HTTPS अकेले पर्याप्त है”। सबसे बड़ी गलत धारणाओं में से एक यह है कि केवल HTTPS होने से SSL स्ट्रिपिंग को रोका जा सकता है। हालांकि, HSTS के बिना, उपयोगकर्ताओं के कनेक्शन को अभी भी HTTP में डाउनग्रेड किया जा सकता है, डेटा को अवरोधन के लिए उजागर किया जा सकता है। यह गलत धारणा साइट मालिकों को अन्य आवश्यक सुरक्षा कॉन्फ़िगरेशन की उपेक्षा करने के लिए प्रेरित कर सकती है।
- “एसएसएल स्ट्रिपिंग दुर्लभ है”। जैसे-जैसे अधिक वेबसाइटें HTTPS को अपनाती हैं, यह मान लेना आसान है कि SSL स्ट्रिपिंग हमले अब प्रासंगिक नहीं हैं। हालांकि, हमला अभी भी एक जोखिम पैदा करता है, विशेष रूप से पुराने एसएसएल / टीएलएस कॉन्फ़िगरेशन वाली वेबसाइटों या सार्वजनिक नेटवर्क पर कनेक्ट होने वाले उपयोगकर्ताओं के लिए। एसएसएल स्ट्रिपिंग अपनी सापेक्ष सादगी और प्रभावशीलता के कारण फ़िशिंग और अन्य साइबर हमलों में एक लोकप्रिय तरीका बना हुआ है।
- “ब्राउज़र सुरक्षा अकेले हमलों को रोकती है”। जबकि आधुनिक ब्राउज़र उपयोगकर्ताओं को असुरक्षित HTTP कनेक्शन के बारे में चेतावनी देने में मदद करते हैं, वे एसएसएल स्ट्रिपिंग को पूरी तरह से रोक नहीं सकते हैं। उपयोगकर्ताओं को सक्रिय रूप से HTTPS की जांच करने और यह पहचानने की आवश्यकता है कि कोई साइट कब सुरक्षित होनी चाहिए लेकिन नहीं है। अकेले ब्राउज़र चेतावनियां सर्वर और उपयोगकर्ता दोनों पक्षों पर सतर्क सुरक्षा प्रथाओं को प्रतिस्थापित नहीं कर सकती हैं।
SSL ड्रैगन के साथ अपनी वेबसाइट की सुरक्षा पर नियंत्रण रखें
एसएसएल स्ट्रिपिंग आपकी ऑनलाइन सुरक्षा के लिए एक गंभीर खतरा है, लेकिन सही टूल के साथ, आप अपने डेटा की सुरक्षा कर सकते हैं और एक सुरक्षित ब्राउज़िंग अनुभव सुनिश्चित कर सकते हैं। अपनी वेबसाइट को असुरक्षित न छोड़ें— SSL ड्रैगन से एक मजबूत SSL/TLS समाधान लागू करके अपनी साइट को सुरक्षित करें और अपने उपयोगकर्ताओं के साथ विश्वास बनाएं।
एसएसएल ड्रैगन के एसएसएल प्रमाणपत्रों की विस्तृत श्रृंखला के साथ, आप अपनी सुरक्षा आवश्यकताओं के लिए एकदम सही फिट पाएंगे, चाहे आप एक व्यक्तिगत ब्लॉग, ई-कॉमर्स स्टोर या एक बड़ी उद्यम साइट चला रहे हों।
अक्सर पूछे जाने वाले प्रश्नों
SSL स्ट्रिपिंग एक प्रकार का मैन-इन-द-मिडिल अटैक है जो सुरक्षित HTTPS कनेक्शन को गैर-सुरक्षित HTTP कनेक्शन में डाउनग्रेड करके उपयोगकर्ता और वेबसाइट के बीच सुरक्षित संचार को लक्षित करता है।
लिंक की प्रतिलिपि करें
सार्वजनिक वाई-फाई का उपयोग करने वाले एक कैफे में, एक हमलावर एक गैर-सुरक्षित HTTP कनेक्शन के लिए उपयोगकर्ता के सुरक्षित HTTPS कनेक्शन को अवरोधन और डाउनग्रेड करके एक SSL स्ट्रिपिंग हमले का संचालन करता है, जिससे उन्हें लॉगिन क्रेडेंशियल जैसे संवेदनशील डेटा को कैप्चर करने और संभावित रूप से ऑनलाइन खातों तक अनधिकृत पहुंच प्राप्त करने की अनुमति मिलती है।
लिंक की प्रतिलिपि करें
हां, एसएसएल स्ट्रिपिंग को एक प्रकार का डाउनग्रेड हमला माना जा सकता है। यह HTTPS कनेक्शन को कमजोर HTTP प्रोटोकॉल में डाउनग्रेड करता है, जहां डेटा सादे पाठ में प्रसारित होता है। नतीजतन, हमलावर पारगमन में जानकारी को रोक और समझ सकते हैं।
लिंक की प्रतिलिपि करें
हां, एसएसएल स्ट्रिपिंग एमआईटीएम हमले का एक रूप है। हमलावर खुद को उपयोगकर्ता और वेबसाइट के बीच रखता है, संचार को रोकता है और संवेदनशील डेटा की सुरक्षा और गोपनीयता से समझौता करने वाले ट्रैफ़िक में हेरफेर करता है।
लिंक की प्रतिलिपि करें
हां, एसएसएल स्ट्रिपिंग टीएलएस (ट्रांसपोर्ट लेयर सिक्योरिटी) पर काम कर सकती है, जो एसएसएल (सिक्योर सॉकेट लेयर) का उत्तराधिकारी है। यद्यपि नाम एसएसएल को संदर्भित करता है, हमलावर एसएसएल और टीएलएस कनेक्शन दोनों से सुरक्षा को छीनने के लिए तकनीक का उपयोग कर सकते हैं, क्योंकि कनेक्शन को डाउनग्रेड करने का अंतर्निहित सिद्धांत समान रहता है।
लिंक की प्रतिलिपि करें
आज ऑर्डर करते समय एसएसएल प्रमाणपत्रों पर 10% की बचत करें!
तेजी से जारी करना, मजबूत एन्क्रिप्शन, 99.99% ब्राउज़र ट्रस्ट, समर्पित समर्थन और 25 दिन की मनी-बैक गारंटी। कूपन कोड: SAVE10