Spiegazione dell’hacking Wi-Fi: stripping SSL

[ware_item id=33][/ware_item]

Schermata video di hacking Wi-Fi


"Come stare al sicuro online!" È un titolo comune in questi giorni. Ci viene ripetutamente detto che il Wi-Fi pubblico gratuito è "pericoloso", che i nostri dati privati ​​sono "vulnerabili" e che dovremmo prendere provvedimenti per "proteggere" noi stessi. Questi termini, tuttavia, sono vaghi. Di conseguenza, la minaccia di "essere hackerati" può sembrare distante e irrilevante.

Ecco perché ExpressVPN ha deciso di filmare un attacco molto reale e specifico che potrebbe accadere oggi:

Nel video sopra, Samet ruba la password Hotmail di Natalie usando un attacco man-in-the-middle chiamato stripping SSL. Ancora più spaventoso, lo stesso attacco può funzionare su siti come Amazon e Citibank.

Che cos'è lo stripping SSL?

Nel video, Samet utilizza un adattatore wireless da $ 20 e una serie di strumenti di test di penetrazione gratuiti in esecuzione su Kali Linux su un tipico laptop per identificare il computer di Natalie sulla rete wireless e ascolta il suo traffico. Ciò significa che può vedere la richiesta di Natalie di visitare www.hotmail.com, intercettarla e inoltrarla a Hotmail dal proprio computer, fingendo di essere Natalie.

Hotmail vuole che Natalie usi HTTPS, quindi restituisce la pagina di accesso crittografata usando SSL, ma poiché Samet è il uomo nel mezzo, può "rimuovere" (ovvero rimuovere) l'SSL prima di inoltrarlo a Natalie. Natalie non lo sa, ma quando digita la password e preme "Accedi", lo è inviandolo in chiaro direttamente a Samet. Samet aggiunge nuovamente la crittografia SSL prima di inoltrarla a Hotmail, e nessuno è più saggio.

Se lo stripping SSL è così semplice, perché non ne abbiamo mai sentito parlare prima?

Lo stripping SSL è abbastanza noto tra i professionisti della sicurezza. È stato presentato per la prima volta alla conferenza Black Hat del 2009 a Washington DC da Marlie Marlinspike, meglio conosciuto come il genio della sicurezza dietro l'app di chat crittografata Signal. Sorprendentemente, l'attacco funziona ancora nonostante abbia più di 8 anni!

Ciò che è cambiato è che alcuni siti hanno implementato un nuovo protocollo chiamato HSTS (HTTP Strict Transport Security) progettato per contrastare lo stripping SSL. I siti che utilizzano HSTS consentiranno solo al browser di effettuare richieste in HTTPS, non in chiaro HTTP come il tipo che Samet ha prima intercettato da Natalie.

Lo stripping SSL non funziona più con Facebook o Gmail perché sono passati completamente a HTTPS e hanno implementato HSTS. Tuttavia, ci sono ancora molti siti popolari, come Hotmail, Amazon, eBay, e Citibank, che non hanno abbandonato completamente HTTP e quindi non sono ancora idonei per HSTS.

Come proteggersi dallo stripping SSL

Lo stripping SSL potrebbe sembrare un duro attacco da difendere, perché funziona su molti dispositivi e reti. Sei suscettibile allo stripping SSL se sei su dispositivo mobile o desktop, Windows o Mac e non importa se sei su una rete Wi-Fi pubblica gratuita o una rete privata protetta da password. Potresti persino essere hackerato dal tuo vicino di casa che fa la spola sul tuo Wi-Fi di casa! (Alcune reti aziendali, come quelle di aziende o scuole, sono configurate per proteggersi da attacchi come lo stripping SSL.)

Se sei abbastanza esperto di tecnologia da riconoscere l'icona del lucchetto HTTPS mancante nella barra degli indirizzi del tuo browser, potresti semplicemente catturare uno stripper SSL nell'atto. Ma secondo Samet, quel tipo di vigilanza spesso non è abbastanza:

"Solo perché l'URL dice" https "e sembra legittimo, non significa che tu sia sicuro e che qualcuno su quella rete non stia giocando sporco. Questo è il motivo per cui, a mio parere personale, è altamente raccomandato l'uso della VPN. ”—Samet

Come una VPN impedisce lo stripping SSL

Nella seconda metà del video, Natalie si collega al server ExpressVPN sicuro di New York prima di accedere a Hotmail. Tutto il suo traffico viene ora inviato attraverso un tunnel crittografato privato invece della rete pubblica su cui Samet sta ascoltando.

Ora, nessuna parte del traffico di Natalie è visibile a Samet, nemmeno la richiesta iniziale a Hotmail che ha usato in precedenza per avviare la striscia SSL. L'attacco in esecuzione sulla macchina di Samet è bloccato su una schermata di ascolto, in attesa di un traffico che non arriverà mai. A questo punto, un hacker più malintenzionato passerebbe probabilmente a un'altra vittima sulla rete che non utilizzava VPN!

Spiegazione dell'hacking Wi-Fi: stripping SSL
admin Author
Sorry! The Author has not filled his profile.