Wi-Fi-hacking forklarte: SSL-stripping

[ware_item id=33][/ware_item]

Wi-Fi-skjermbilde for hacking av video


"Hvordan være trygg på nettet!" Er en vanlig overskrift i disse dager. Vi blir fortalt gjentatte ganger at gratis offentlig Wi-Fi er "farlig", at våre private data er "sårbare", og at vi bør ta skritt for å "beskytte" oss selv. Disse begrepene er imidlertid vage. Som et resultat kan trusselen om å "bli hacket" virke fjern og irrelevant.

Det er grunnen til at ExpressVPN siktet til å filme et veldig ekte, spesifikt angrep som kan skje med deg i dag:

I videoen over stjeler Samet Natalies Hotmail-passord ved hjelp av et midt-angrep kalt SSL-stripping. Skremmere kan det samme angrepet fungere på nettsteder som Amazon og Citibank.

Hva er SSL stripping?

I videoen bruker Samet en trådløs adapter på 20 dollar og et sett med gratis penetrasjonsprøveverktøy som kjører på Kali Linux på en typisk bærbar PC for å identifisere Natalies datamaskin på det trådløse nettverket og hør på trafikken hennes. Det betyr at han kan se Natalies forespørsel om å besøke www.hotmail.com, avskjære den og sende den videre til Hotmail fra sin egen datamaskin, og late som om han er Natalie.

Hotmail vil at Natalie skal bruke HTTPS, så den sender tilbake påloggingssiden kryptert med SSL, men fordi Samet er mannen i midten, han kan “stripe” (dvs. fjerne) SSL før han videresender den til Natalie. Natalie vet ikke det, men når hun skriver inn passordet og treffer «Logg på», er hun det sende den i klartekst rett til Samet. Samet legger til SSL-krypteringen før den videresendes til Hotmail - og ingen er klokere.

Hvis SSL-stripping er så enkelt, hvorfor har vi ikke hørt om det før?

SSL-stripping er ganske kjent blant sikkerhetsfolk. Den ble først introdusert på Black Hat-konferansen i Washington DC i 2009 av Marlie Marlinspike, bedre kjent som sikkerhetsgeniet bak den krypterte chat-appen Signal. Utrolig nok fungerer angrepet fremdeles til tross for at det var mer enn 8 år gammelt!

Det som endret seg er at noen nettsteder har implementert en ny protokoll som heter HSTS (HTTP streng transportsikkerhet) designet for å hindre SSL-stripping. Nettsteder som bruker HSTS vil bare tillate nettleseren å komme med forespørsler i HTTPS, ikke klartekst HTTP som den typen Samet først ble avskjært fra Natalie.

SSL-stripping fungerer ikke lenger med Facebook eller Gmail fordi de har gått over til HTTPS og implementert HSTS. Imidlertid er det fortsatt mange populære nettsteder, som Hotmail, Amazon, eBay, og Citibank, som ikke helt har forlatt HTTP og dermed ikke er kvalifisert for HSTS ennå.

Slik beskytter du mot SSL-stripping

SSL-stripping kan virke som et tøft angrep å forsvare seg mot, fordi det fungerer på mange enheter og nettverk. Du er mottakelig for SSL-stripping enten du er på mobil eller stasjonær, Windows eller Mac, og det har ikke noe å si om du er på gratis offentlig Wi-Fi eller et passordbeskyttet privat nettverk. Du kan til og med bli hacket av naboen din som nappet på ditt Wi-Fi-hjem! (Noen bedriftsnettverk, som selskaper eller skoler, er konfigurert for å beskytte mot angrep som SSL-stripping.)

Hvis du er teknisk kunnskapsrik nok til å gjenkjenne HTTPS hengelåsikon som mangler i nettleserens adressefelt, kan det hende du bare fanger en SSL-stripper i handlingen. Men ifølge Samet er den typen årvåkenhet ofte ikke nok:

Bare fordi nettadressen sier "https" og den ser ut, er det ikke ensbetydende med at du er sikker og at noen i nettverket ikke spiller skitten. Derfor anbefales det sterkt å bruke VPN etter min personlige mening. ”—Samet

Hvordan en VPN forhindrer stripping av SSL

I andre halvdel av videoen kobler Natalie seg til den sikre ExpressVPN-serveren i New York før hun logger seg på Hotmail. All trafikken hennes blir nå sendt gjennom en privat, kryptert tunnel i stedet for det offentlige nettverket Samet lytter på.

Nå er ingen av Natalies trafikk synlig for Samet, ikke engang den første forespørselen til Hotmail som han tidligere brukte til å sette i gang SSL-stripen. Angrepet som kjører på Samets maskin sitter fast ved en lytteskjerm og venter på trafikk som aldri vil komme. På dette tidspunktet vil antagelig en ondsinnet hacker gå videre til et annet offer i nettverket som ikke brukte VPN!

Wi-Fi-hacking forklarte: SSL-stripping
admin Author
Sorry! The Author has not filled his profile.