什么是 SSL Sniffing?

随着物联网变得越来越安全,网络犯罪分子不得不想出新的方法来拦截和窃取敏感数据。 它们通常利用现有的网络安全工具,试图骗取用户的信任。 因此,本文将帮助你找出什么是SSL Sniffing尝试。 它还会告诉你如何从中保护 SSL 连接。 但首先,让我们定义一下什么是 TLS/SSL 终止代理。


目录

  1. 什么是 TLS/SSL 终止代理?
  2. 什么是 SSL Sniffing?
  3. SSL Sniffing 如何工作?
  4. 如何避免 SSL Sniffing?
  5. 如何如何防止 SSL Sniffing?

什么是 TLS/SSL 终止代理?

TLS/SSL 终止代理是一种代理服务器,主要用于实体拦截和处理传入的 TLS/SSL 连接,对 TLS/SSL 进行解密,然后将未加密请求转发给其高度安全的服务器,如 Apache HTTP 服务器、Nginx 或 HAProxy。

设立 TLS/SSL 终止代理的目的是减少实体主服务器的负载。 但在实施这种代理之前,实体应确保其网络安全,无需为用户的会话数据加密。

不幸的是,网络犯罪分子已经学会了如何利用 TLS/SSL 终止代理的功能来嗅探安全的 SSL 连接。 他们现在可以轻而易举地拦截其中的信息交流。


什么是 SSL Sniffing?

SSL 嗅探是一种恶意网络攻击,当 TLS/SSL 终止代理作为 MitM 代理劫持安全 SSL 连接时,就会出现这种情况。

为什么是 MitM(中间人)? 因为代理顾名思义就是中间人第三方。 代理连接服务器,然后客户端连接代理。


SSL Sniffing 如何工作?

您可能已经知道SSL 证书可以防止 MitM 攻击。 为什么 MitM 可以干预和嗅探 SSL 连接?

嗅探 SSL 连接涉及 MitM 代理充当不受信任的证书颁发机构。 MitM 代理会根据建立 SSL 连接所需的主机名动态生成 SSL 证书。 例如,如果浏览器要连接到https://www.mywebsite.com,MitM 代理将为www.mywebsite.com生成 SSL 证书,并将其作为独立 CA 签名。

通过故意充当独立的 CA,恶意 MitM 代理可以利用这种可能性,并试图劫持受信任的 SSL 连接。 因此,当浏览器尝试连接到网络服务器时,MitM 代理会通过签发和签署自己的证书进行干预。 因此,当 MitM 代理收到服务器的原始 SSL 证书时,浏览器收到的却是 MitM 代理签发的假 SSL 证书。

但是,SSL Sniffing 尝试的关键部分来了:

浏览器认为它连接到了服务器,但实际上它连接到了 MitM 代理。 这就出现了一个小插曲:要进行嗅探,浏览器必须将该代理视为真正的、可信的 CA。

如果用户无视任何安全警告,接受伪造的 SSL 证书和 MitM 代理 CA 为可信,用户将成功连接到 MitM 代理,启动 SSL Sniffing,SSL 连接将变得不安全。


如何避免 SSL Sniffing?

假设用户没有安装任何恶意软件。 当浏览器收到伪造的 SSL 证书时,浏览器会显示一条安全信息,警告用户不要相信 SSL 证书的签发者,并询问是否将伪造的 MitM 代理证书列入受信任证书列表。 通过拒绝上述请求,用户停止了 SSL Sniffing 尝试,成功保护了其安全 SSL 连接。


如何防止 SSL Sniffing?

为防止 HTTPS 嗅探并确保受 SSL/TLS 保护的通信的保密性和完整性,请遵循以下指导原则:

  1. 使用最新的 TLS 协议版本。 确保使用最新的 TLS 协议(如 TLS 1.3),并在服务器端和客户端使用最新的、维护良好的 TLS 库或框架。 这些更新通常包括安全增强和漏洞修复。 随着时间的推移,旧版 SSL/TLS 可能会成为 SSL 嗅探器利用的后门。 不要给攻击者留下任何回旋余地,不要让他们通过过时的协议来引导 SSL 嗅探攻击。
  2. 实施严格的传输安全(HSTS)。 HSTS 是一种安全机制,可指示网络浏览器始终通过 HTTPS 连接到网站,从而防止任何降级攻击。 它有助于抵御 SSL 剥离攻击。 启用 HSTS 后,即使用户输入 “http://”而不是 “https://”,浏览器也会自动切换到安全连接。
  3. 从可信的证书颁发机构获取证书。 从信誉良好的 CA 获取 SSL/TLS 证书。 这些第三方实体会验证服务器的身份并签发可信的证书,防止攻击者使用恶意或自签的证书拦截流量。 定期检查证书的有效性和过期日期,因为过期证书是黑客喜欢钻的另一个重要漏洞。
  4. 实施证书销号。 通过证书固定,可以指定特定域信任哪些证书或公开密钥。 这可确保在 SSL/TLS 握手过程中只接受预期的证书或密钥。

    证书锁定可确保客户端只使用指定的证书或密钥来验证服务器的身份,从而防止此类攻击。 如果攻击者试图使用不同的证书来嗅探 SSL 流量,客户端将拒绝接受,从而阻止流量的截取和解密。
  5. 使用可靠的反病毒软件确保设备安全。 遗憾的是,如果攻击者入侵了用户的电脑并安装了病毒,浏览器可能会相信 MitM 代理是有效的 CA。 这个过程通常在后台进行,用户看不到。 因此,使用可靠的防病毒软件确保计算机安全至关重要。

    如果您的电脑有防病毒软件保护,那么您的网络浏览器就会提醒您证书颁发机构及其证书不受信任。 请小心谨慎,不要相信任何恶意的 MitM 代理。 如有疑问,请务必检查 SSL 证书及其证书颁发机构。 SSL Sniffing 攻击之所以可能,完全是因为用户的轻信。 例如,”我就点击确定,最终访问那个网站”。

最终想法

请记住,SSL 证书的目的是确保您与网络服务器之间的连接安全。 因此,您不应该允许任何第三方介入。 只有当你忽视警告或使你的电脑容易受到病毒和恶意软件的攻击时,SSL Sniffing 才会发生。 确保避免发生任何这些情况。

立即订购 SSL 证书, 可节省 10% 的费用!

快速发行, 强大加密, 99.99% 的浏览器信任度, 专业支持和 25 天退款保证. 优惠券代码 SAVE10

撰写人

经验丰富的内容撰稿人, 擅长 SSL 证书. 将复杂的网络安全主题转化为清晰, 引人入胜的内容. 通过有影响力的叙述, 为提高数字安全作出贡献.