SSL Stripping ist eine Man-in-the-Middle-Angriffstechnik, die darauf abzielt, die Verschlüsselung zwischen einem Webbrowser und einem Webserver zu untergraben. Bei diesem Angriff wird dem Benutzer eine unverschlüsselte Version der Website präsentiert, auch wenn die ursprüngliche Website eigentlich SSL/TLS für eine sichere Verbindung verwendet.

Funktionsweise

  1. Angriffspositionierung: Der Angreifer positioniert sich zwischen dem Opfer (Client) und dem Webserver. Dies kann beispielsweise über ARP-Spoofing in einem lokalen Netzwerk erfolgen.
  2. Umleitung: Wenn der Client versucht, eine verschlüsselte Verbindung zu einer Website herzustellen (normalerweise durch die Eingabe einer URL, die mit https:// beginnt), fängt der Angreifer die Anfrage ab und leitet sie als unverschlüsselte Anfrage an den Server weiter.
  3. Serverantwort: Der Webserver antwortet auf die unverschlüsselte Anfrage des Angreifers, der die erhaltenen Daten wiederum an den Client weiterleitet.
  4. Manipulation: Der Angreifer kann nun den unverschlüsselten Datenverkehr lesen und ggf. manipulieren, bevor er an den Client weitergeleitet wird.

Gegenmaßnahmen

  • HSTS (HTTP Strict Transport Security): Eine Sicherheitsfunktion, die Webserver verwenden können, um Browser anzuweisen, nur sichere Verbindungen zu verwenden. HSTS macht SSL Stripping wesentlich schwieriger.
  • Benutzerbildung: Anwender sollten darauf geschult werden, auf das Vorhandensein eines SSL-Zertifikats und das https://-Schema in der URL zu achten.
  • VPN und sichere Netzwerke: Die Nutzung eines vertrauenswürdigen VPNs oder sicheren Netzwerks kann das Risiko eines Man-in-the-Middle-Angriffs minimieren.
  • Security Software: Verschiedene Sicherheitsanwendungen und Browser-Erweiterungen können vor SSL Stripping warnen oder diesen blockieren.

SSL Stripping ist ein ernsthaftes Sicherheitsrisiko, das die Integrität und Vertraulichkeit der übertragenen Daten kompromittieren kann. Daher sind geeignete Schutzmechanismen und die Sensibilisierung der Endbenutzer entscheidend.