एसएसएल स्ट्रिपिंग अटैक क्या है और इसे कैसे रोकें

SSL Stripping Attack

वाणिज्यिक बाजार में उनकी शुरुआत के बाद से, एसएसएल प्रमाणपत्र कई सुरक्षा संवर्द्धन से गुजरा है और अब एन्क्रिप्शन के लगभग अटूट स्तर का दावा करता है। हालांकि, निरंतर एसएसएल सुधारों ने एन्क्रिप्टेड डेटा को आजमाने और चोरी करने के लिए निंदक हमलावरों को हतोत्साहित नहीं किया है।

यहां तक कि मजबूत सुरक्षा उपायों के साथ, एसएसएल स्ट्रिपिंग के रूप में जाना जाने वाला एक साइबर खतरा वेब पर करघे पर मंडराता है, सुरक्षा कमजोरियों और एचटीटीपीएस कॉन्फ़िगरेशन में खामियों की खोज करता है, जो पहली निगरानी पर हमला करने के लिए तैयार है। यह आलेख बताता है कि SSL स्ट्रिपिंग हमला क्या है, यह खतरनाक क्यों है, और आप SSL स्ट्रिपिंग हमलों को अपनी वेबसाइट और व्यवसाय को खतरे में डालने से कैसे रोक सकते हैं।

विषय-सूची

  1. एसएसएल स्ट्रिपिंग क्या है?
  2. SSL स्ट्रिपिंग कैसे काम करती है?
  3. SSL स्ट्रिपिंग के प्रकार क्या हैं?
  4. SSL स्ट्रिप इतना खतरनाक क्यों है?
  5. एसएसएल स्ट्रिपिंग का पता कैसे लगाएं?
  6. एसएसएल स्ट्रिपिंग को कैसे रोकें?
  7. समाप्ति

एसएसएल स्ट्रिपिंग क्या है?

एसएसएल स्ट्रिपिंग एक साइबर हमला है जो उपयोगकर्ता और वेबसाइट के बीच सुरक्षित संचार को लक्षित करता है। यह इस तथ्य का लाभ उठाता है कि अधिकांश वेबसाइट और ऑनलाइन सेवाएं इंटरनेट पर प्रसारित संवेदनशील जानकारी की सुरक्षा के लिए एसएसएल / टीएलएस एन्क्रिप्शन का उपयोग करती हैं। एक एसएसएल स्ट्रिप हमला एक सुरक्षित एचटीटीपीएस कनेक्शन को एक गैर-सुरक्षित HTTP कनेक्शन में डाउनग्रेड करता है, जिससे साइबर चोरों के लिए वेब सर्वर और क्लाइंट के बीच पारगमन में डेटा को रोकना और हेरफेर करना आसान हो जाता है।

SSL स्ट्रिपिंग कैसे काम करती है?

2009 में, मोक्सी मार्लिनस्पाइक, एक प्रसिद्ध अमेरिकी कंप्यूटर सुरक्षा शोधकर्ता, जो मजबूत क्रिप्टोग्राफी और पीईटी (गोपनीयता बढ़ाने वाली प्रौद्योगिकियों) के व्यापक उपयोग की वकालत करता है, ने ब्लैक हैट सूचना सुरक्षा कार्यक्रम में पहली बार एसएसएल पट्टी के बारे में बात की।

एसएसएल स्ट्रिपिंग हमले कैसे काम करते हैं, इसे बेहतर ढंग से समझने के लिए, आइए एक परिदृश्य पर विचार करें जहां कोई उपयोगकर्ता HTTPS के माध्यम से वेबसाइट तक पहुंचना चाहता है। उपयोगकर्ता का वेब ब्राउज़र वेबसाइट से एसएसएल प्रमाणपत्र का अनुरोध करके कनेक्शन शुरू करता है। यदि वेबसाइट का एसएसएल प्रमाणपत्र मान्य है, तो ब्राउज़र इस पर भरोसा करेगा और आगंतुकों को वेब पेज तक पहुंचने की अनुमति देगा।

हालाँकि, SSL स्ट्रिपिंग हमले में, हमलावर एक मैन-इन-द-मिडिल के रूप में कार्य करता है, प्रारंभिक अनुरोध को इंटरसेप्ट करता है और वेबसाइट तक पहुंचने से पहले HTTP से कनेक्शन को डाउनग्रेड करता है। नतीजतन, ब्राउज़र हमले से अनजान है और हैकर को उपयोगकर्ता और वेबसाइट के बीच प्रेषित किसी भी डेटा को रोकने, पढ़ने और संशोधित करने की अनुमति देता है।

हमलावर खुद को उपयोगकर्ता और वेबसाइट के बीच विभिन्न माध्यमों से रखता है, जैसे कि दुष्ट वाई-फाई हॉटस्पॉट या समझौता नेटवर्क डिवाइस। फिर वे वेबसाइट से प्रतिक्रिया को संशोधित करते हैं, HTTPS के किसी भी संदर्भ को हटाते हैं और उन्हें HTTP से बदल देते हैं।

इसके अतिरिक्त, वे HTTPS लागू करने वाले सुरक्षित लिंक, रीडायरेक्ट या अन्य तत्वों को निकाल सकते हैं।

चूंकि उपयोगकर्ता का ब्राउज़र अब सोचता है कि वेबसाइट HTTP का उपयोग कर रही है, उपयोगकर्ता द्वारा किए गए किसी भी बाद के अनुरोध, जैसे लॉगिन क्रेडेंशियल या संवेदनशील जानकारी सबमिट करना, असुरक्षित कनेक्शन पर भेजा जाएगा।

SSL स्ट्रिपिंग के प्रकार क्या हैं?

एसएसएल स्ट्रिपिंग हमलों के दो सामान्य प्रकार मौजूद हैं: निष्क्रिय और सक्रिय। आइए अधिक तकनीकी विवरणों में गोता लगाएँ और प्रत्येक हमले का पता लगाएं।

निष्क्रिय एसएसएल स्ट्रिपिंग

एक निष्क्रिय एसएसएल स्ट्रिपिंग हमले में, हमलावर किसी भी डेटा को संशोधित किए बिना उपयोगकर्ता और वेबसाइट के बीच संचार को रोकता है। यहाँ प्रक्रिया का टूटना है:

  1. उपयोगकर्ता HTTPS का उपयोग करके वेबसाइट से कनेक्शन शुरू करता है, लेकिन हमलावर इस कनेक्शन को रोकता है।
  2. हैकर तब उपयोगकर्ता के ब्राउज़र पर वापस भेजे गए प्रतिक्रिया हेडर में हेरफेर करके एसएसएल डाउनग्रेड हमला करता है।
  3. एक बार कनेक्शन डाउनग्रेड हो जाने के बाद, हमलावर उपयोगकर्ता और वेबसाइट के बीच संपूर्ण संचार को रोक सकता है और देख सकता है।
  4. हमलावर चुपचाप दुर्भावनापूर्ण उद्देश्यों के लिए इंटरसेप्ट किए गए डेटा को एकत्र करता है, जैसे कि पहचान की चोरी, खाता समझौता, या संवेदनशील संसाधनों तक अनधिकृत पहुंच।

सक्रिय एसएसएल स्ट्रिपिंग

सक्रिय एसएसएल स्ट्रिपिंग हमले न केवल HTTP से कनेक्शन को डाउनग्रेड करके बल्कि उपयोगकर्ता और वेबसाइट के बीच आदान-प्रदान किए गए वेब पेजों की सामग्री को संशोधित करके एक कदम आगे बढ़ते हैं। यहाँ एक अधिक विस्तृत विवरण है:

  1. हमलावर उपयोगकर्ता के HTTPS कनेक्शन को रोकता है और इसे निष्क्रिय SSL स्ट्रिपिंग के समान HTTP में डाउनग्रेड करता है।
  2. सक्रिय एसएसएल स्ट्रिपिंग में, हैकर सक्रिय रूप से उपयोगकर्ता और वेबसाइट के बीच आदान-प्रदान किए गए वेब पेजों की सामग्री को बदल देता है। वे विभिन्न तकनीकों का उपयोग कर सकते हैं, जैसे:
  • लिंक बदलना: हमलावर सुरक्षित HTTPS URL के बजाय असुरक्षित HTTP URL को इंगित करने के लिए वेब पेज के भीतर लिंक को संशोधित करता है।
  • दुर्भावनापूर्ण कोड इंजेक्ट करना: हमलावर उपयोगकर्ता इनपुट कैप्चर करने या संवेदनशील डेटा चोरी करने के लिए वेब पेज में पुरुषवादी जावास्क्रिप्ट या HTML कोड डाल सकता है।
  • उपयोगकर्ता को पुनर्निर्देशित करना: हमलावर उपयोगकर्ता को एक नकली वेबसाइट पर पुनर्निर्देशित कर सकता है जो वैध वेबसाइट की नकल करता है – संभावित गंभीर परिणामों के साथ एक क्लासिक फ़िशिंग हमला।

सक्रिय एसएसएल स्ट्रिपिंग हमले निष्क्रिय हमलों की तुलना में अधिक खतरनाक हैं क्योंकि उनमें सामग्री हेरफेर शामिल है और उपयोगकर्ता की जानकारी का अतिरिक्त शोषण और समझौता हो सकता है।

SSL स्ट्रिप इतना खतरनाक क्यों है?

एसएसएल स्ट्रिप पीड़ित की मशीन से आने वाले सभी ट्रैफ़िक को हमलावर द्वारा बनाए गए प्रॉक्सी की ओर पुन: व्यवस्थित करता है। अब, चलो खुद को हमलावर के जूते में डालते हैं। हमने पीड़ित और हमारे प्रॉक्सी सर्वर के बीच एक कनेक्शन बनाया है। यह हमारे पास आने वाले सभी ट्रैफ़िक को रोक सकता है। एसएसएल स्ट्रिप का उपयोग किए बिना हम केवल एन्क्रिप्टेड डेटा प्राप्त करेंगे, जिसे हम डीकोड नहीं कर पाएंगे।

लेकिन एक बार जब हम एसएसएल स्ट्रिप को मिश्रण में जोड़ते हैं तो चीजें काफी बदल जाती हैं। यदि कोई हमारे प्रॉक्सी सर्वर से जुड़ता है, तो पृष्ठभूमि में चल रही पट्टी के साथ, पीड़ित को एसएसएल प्रमाणपत्र त्रुटि के बारे में ब्राउज़र से कोई अलर्ट नहीं मिलेगा। उन्हें कोई संदेह नहीं होगा कि वास्तव में हमला हो रहा है। तो एसएसएल स्ट्रिप ब्राउज़र और वेबसाइट के सर्वर दोनों को कैसे धोखा दे सकती है?

स्ट्रिप अधिकांश उपयोगकर्ताओं के एसएसएल वेबसाइटों पर आने के तरीके का लाभ उठाता है। अधिकांश विज़िटर रीडायरेक्ट करने वाली वेबसाइट के पेज से कनेक्ट होते हैं (उदा.: 302 रीडायरेक्ट), या वे किसी गैर-SSL साइट के लिंक के माध्यम से SSL पेज पर पहुंचते हैं. उदाहरण के लिए, यदि पीड़ित एक डिजिटल उत्पाद खरीदना चाहता है और www.somedigitalproduct.com एड्रेस बार में निम्न URL टाइप करता है, तो ब्राउज़र हमलावर की मशीन से कनेक्ट होता है और सर्वर से प्रतिक्रिया की प्रतीक्षा करता है। हमलावर, बदले में, पीड़ित के अनुरोध को ऑनलाइन दुकान के सर्वर पर अग्रेषित करता है और सुरक्षित HTTPS भुगतान पृष्ठ प्राप्त करता है। उदाहरण के लिए https://www.somedigitalproduct.com

इस बिंदु पर, हमलावर का सुरक्षित भुगतान पृष्ठ पर पूर्ण नियंत्रण होता है। वह इसे HTTPS से HTTP में डाउनग्रेड करता है और इसे पीड़ित के ब्राउज़र में वापस भेजता है। ब्राउज़र अब http://www.somedigitalproduct.com पर पुनर्निर्देशित है। अब से, पीड़ित के सभी डेटा को सादे पाठ प्रारूप में स्थानांतरित कर दिया जाएगा, और हमलावर इसे बाधित करने में सक्षम होगा। इस बीच, वेबसाइट का सर्वर सोचेगा कि उसने सफलतापूर्वक एक सुरक्षित कनेक्शन स्थापित कर लिया है। इसने वास्तव में ऐसा किया, लेकिन हमलावर की मशीन के साथ, पीड़ित की नहीं।

एसएसएल स्ट्रिपिंग का पता कैसे लगाएं?

एसएसएल स्ट्रिपिंग हमलों का पता लगाना चुनौतीपूर्ण हो सकता है, ऐसे कई संकेतक हैं जिन्हें आप देख सकते हैं। यहां पांच संकेत दिए गए हैं जो एसएसएल स्ट्रिपिंग का पता लगाने में मदद कर सकते हैं।

  1. अनुपलब्ध पैडलॉक प्रतीक: आमतौर पर, जब आप किसी सुरक्षित वेबसाइट पर जाते हैं, तो आपका ब्राउज़र वेबसाइट के URL के पास एड्रेस बार में पैडलॉक प्रतीक प्रदर्शित करता है। यदि पैडलॉक प्रतीक अनुपलब्ध है या चेतावनी आइकन के साथ बदल दिया गया है, तो यह संकेत दे सकता है कि कनेक्शन अब HTTP पर है, और SSL स्ट्रिपिंग हो सकती है।
  2. असंगत URL: वेबसाइट के URL पर ध्यान दें। जब आप शुरुआत में HTTPS पर एक सुरक्षित वेबसाइट लोड करते हैं, तो URL “https://” से शुरू होता है। यदि, वेबसाइट के साथ आपकी बातचीत के दौरान किसी भी समय, URL “https://” के रूप में रहने के बजाय “http://” में बदल जाता है, तो यह सुझाव देता है कि कनेक्शन डाउनग्रेड कर दिया गया है और एसएसएल स्ट्रिपिंग प्रगति पर हो सकती है।
  3. ब्राउज़र चेतावनी संदेश: सुरक्षा संबंधी चिंताएं होने पर आधुनिक ब्राउज़र अक्सर चेतावनी संदेश प्रदर्शित करते हैं। यदि आपका ब्राउज़र इंगित करता है कि वेबसाइट का सुरक्षा प्रमाणपत्र अमान्य है या कनेक्शन सुरक्षित नहीं है, तो आपको साइट छोड़ देनी चाहिए।
  4. मिश्रित सामग्री चेतावनियां: सुरक्षित वेबसाइटों (HTTPS) को असुरक्षित स्रोतों (HTTP) से छवियों या स्क्रिप्ट जैसी किसी भी सामग्री को लोड नहीं करना चाहिए। यदि आपका ब्राउज़र “मिश्रित सामग्री” के बारे में चेतावनियां प्रदर्शित करता है, तो यह सुझाव देता है कि सुरक्षित कनेक्शन के साथ छेड़छाड़ की गई हो सकती है, संभावित रूप से एसएसएल स्ट्रिपिंग हमले का संकेत देता है।
  5. अनपेक्षित व्यवहार: यदि आप किसी वेबसाइट पर असामान्य व्यवहार देखते हैं, जैसे अनुपलब्ध कार्यक्षमता, टूटी हुई छवियां, या असंगत पृष्ठ तत्व, तो यह एसएसएल स्ट्रिपिंग हमले का संकेत भी हो सकता है। हमलावर सामग्री को संशोधित कर सकते हैं या दुर्भावनापूर्ण कोड इंजेक्ट कर सकते हैं, जिससे अप्रत्याशित वेबसाइट व्यवहार हो सकता है।

यह ध्यान देने योग्य है कि ये संकेतक फुलप्रूफ नहीं हैं और हमेशा MitM हमले या SSL स्ट्रिप का संकेत नहीं दे सकते हैं। हालांकि, यदि आप इनमें से किसी भी संकेत का सामना करते हैं, तो सावधानी बरतने और चल रहे हमले की संभावना पर विचार करने की सलाह दी जाती है।

एसएसएल स्ट्रिपिंग को कैसे रोकें?

एसएसएल स्ट्रिपिंग को रोकने के लिए एक बहुस्तरीय दृष्टिकोण की आवश्यकता होती है। सबसे पहले और सबसे महत्वपूर्ण, वेबसाइट मालिकों को HTTP स्ट्रिक्ट ट्रांसपोर्ट सिक्योरिटी (HSTS) को लागू करके डिफ़ॉल्ट रूप से HTTPS कनेक्शन लागू करना चाहिए, जो उपयोगकर्ता के ब्राउज़र को केवल सुरक्षित HTTPS कनेक्शन के माध्यम से वेबसाइट के साथ संवाद करने का निर्देश देता है। इसके अतिरिक्त, वेबसाइट मालिकों को समय पर एसएसएल प्रमाणपत्र को नवीनीकृत करना चाहिए और नवीनतम क्रिप्टोग्राफिक प्रोटोकॉल और एन्क्रिप्शन एल्गोरिदम को नियोजित करना चाहिए।

उपयोगकर्ता के दृष्टिकोण से, संवेदनशील जानकारी साझा करने से पहले सतर्क रहना और वेबसाइटों की सुरक्षा को सत्यापित करना महत्वपूर्ण है। उपयोगकर्ताओं को पैडलॉक प्रतीक की तलाश करनी चाहिए, URL में “https” उपसर्ग की जांच करनी चाहिए, और लॉगिन क्रेडेंशियल दर्ज करते समय या अपरिचित या संदिग्ध वेबसाइटों पर ऑनलाइन लेनदेन करते समय सतर्क रहना चाहिए। एक विश्वसनीय वीपीएन (वर्चुअल प्राइवेट नेटवर्क) को नियोजित करने से सभी इंटरनेट ट्रैफ़िक को एन्क्रिप्ट करके और संभावित हमलावरों द्वारा अवरोधन को रोककर एसएसएल स्ट्रिपिंग हमलों से बचाने में मदद मिल सकती है।

समाप्ति

SSL/TLS एन्क्रिप्शन में प्रगति के बावजूद, हमलावर असुरक्षित HTTP कनेक्शन के लिए सुरक्षित HTTPS को डाउनग्रेड करने के लिए कमजोरियों और खामियों का फायदा उठाना जारी रखते हैं। SSL स्ट्रिपिंग हमलों का पता लगाना अब आसान है क्योंकि सभी आधुनिक ब्राउज़र HTTP वेबसाइटों को असुरक्षित के रूप में फ़्लैग करते हैं और उपयोगकर्ताओं को उनका उपयोग न करने के लिए प्रोत्साहित करते हैं। सूचित रहकर, मजबूत सुरक्षा उपायों को लागू करके, और ऐसे हमलों का पता लगाने और रोकने में सक्रिय रहकर, व्यक्ति और व्यवसाय सुरक्षित ऑनलाइन इंटरैक्शन सुनिश्चित कर सकते हैं।

अक्सर पूछे जाने वाले प्रश्नों

एसएसएल स्ट्रिपिंग किस तरह का हमला है?

SSL स्ट्रिपिंग एक प्रकार का मैन-इन-द-मिडिल अटैक है जो सुरक्षित HTTPS कनेक्शन को गैर-सुरक्षित HTTP कनेक्शन में डाउनग्रेड करके उपयोगकर्ता और वेबसाइट के बीच सुरक्षित संचार को लक्षित करता है।

लिंक की प्रतिलिपि करें

एसएसएल स्ट्रिपिंग का एक उदाहरण क्या है?

सार्वजनिक वाई-फाई का उपयोग करने वाले एक कैफे में, एक हमलावर एक गैर-सुरक्षित HTTP कनेक्शन के लिए उपयोगकर्ता के सुरक्षित HTTPS कनेक्शन को अवरोधन और डाउनग्रेड करके एक SSL स्ट्रिपिंग हमले का संचालन करता है, जिससे उन्हें लॉगिन क्रेडेंशियल जैसे संवेदनशील डेटा को कैप्चर करने और संभावित रूप से ऑनलाइन खातों तक अनधिकृत पहुंच प्राप्त करने की अनुमति मिलती है।

लिंक की प्रतिलिपि करें

क्या एसएसएल स्ट्रिपिंग एक डाउनग्रेड अटैक है?

हां, एसएसएल स्ट्रिपिंग को एक प्रकार का डाउनग्रेड हमला माना जा सकता है। यह HTTPS कनेक्शन को कमजोर HTTP प्रोटोकॉल में डाउनग्रेड करता है, जहां डेटा सादे पाठ में प्रसारित होता है। नतीजतन, हमलावर पारगमन में जानकारी को रोक और समझ सकते हैं।

लिंक की प्रतिलिपि करें

क्या एसएसएल एक मिटएम हमले को अलग कर रहा है?

हां, एसएसएल स्ट्रिपिंग एमआईटीएम हमले का एक रूप है। हमलावर खुद को उपयोगकर्ता और वेबसाइट के बीच रखता है, संचार को रोकता है और संवेदनशील डेटा की सुरक्षा और गोपनीयता से समझौता करने वाले ट्रैफ़िक में हेरफेर करता है।

लिंक की प्रतिलिपि करें

क्या एसएसएल स्ट्रिपिंग टीएलएस पर काम करता है?

हां, एसएसएल स्ट्रिपिंग टीएलएस (ट्रांसपोर्ट लेयर सिक्योरिटी) पर काम कर सकती है, जो एसएसएल (सिक्योर सॉकेट लेयर) का उत्तराधिकारी है। यद्यपि नाम एसएसएल को संदर्भित करता है, हमलावर एसएसएल और टीएलएस कनेक्शन दोनों से सुरक्षा को छीनने के लिए तकनीक का उपयोग कर सकते हैं, क्योंकि कनेक्शन को डाउनग्रेड करने का अंतर्निहित सिद्धांत समान रहता है।

लिंक की प्रतिलिपि करें

आज ऑर्डर करते समय एसएसएल प्रमाणपत्रों पर 10% की बचत करें!

तेजी से जारी करना, मजबूत एन्क्रिप्शन, 99.99% ब्राउज़र ट्रस्ट, समर्पित समर्थन और 25 दिन की मनी-बैक गारंटी। कूपन कोड: SAVE10

द्वारा लिखित

एसएसएल प्रमाणपत्रों में विशेषज्ञता वाला अनुभवी सामग्री लेखक। जटिल साइबर सुरक्षा विषयों को स्पष्ट, आकर्षक सामग्री में बदलना। प्रभावशाली आख्यानों के माध्यम से डिजिटल सुरक्षा को बेहतर बनाने में योगदान करें।