Wi-Fi-hacking uitgelegd: SSL-stripping

Screenshot van wifi hacken video


“Hoe veilig online te blijven!” Is tegenwoordig een veelvoorkomende kop. We krijgen herhaaldelijk te horen dat gratis openbare wifi ‘gevaarlijk’ is, dat onze privégegevens ‘kwetsbaar’ zijn en dat we stappen moeten ondernemen om onszelf te ‘beschermen’. Deze voorwaarden zijn echter vaag. Als gevolg hiervan kan de dreiging van “gehackt worden” ver en irrelevant lijken.

Dat is de reden waarom ExpressVPN een zeer reële, specifieke aanval wilde filmen die je vandaag zou kunnen overkomen:

In de video hierboven steelt Samet het Hotmail-wachtwoord van Natalie met behulp van een man-in-the-middle-aanval genaamd SSL-stripping. Enger, nog, dezelfde aanval kan werken op sites als Amazon en Citibank.

Wat is SSL-stripping?

In de video gebruikt Samet een $ 20 draadloze adapter en een set gratis penetratietesttools die op Kali Linux op een typische laptop draaien om de computer van Natalie op het draadloze netwerk te identificeren en luister naar haar verkeer. Dat betekent dat hij het verzoek van Natalie kan zien om www.hotmail.com te bezoeken, het te onderscheppen en het door te sturen naar Hotmail vanaf zijn eigen computer, alsof hij Natalie is.

Hotmail wil dat Natalie HTTPS gebruikt, dus stuurt het de inlogpagina versleuteld terug met SSL, maar omdat Samet de is man in het midden, hij kan de SSL ‘strippen’ (d.w.z. verwijderen) voordat hij deze doorstuurt naar Natalie. Natalie weet het niet, maar wanneer ze haar wachtwoord typt en op ‘Aanmelden’ klikt, is ze dat verzenden in duidelijke tekst rechtstreeks naar Samet. Samet voegt de SSL-codering terug voordat deze wordt doorgestuurd naar Hotmail – en niemand is wijzer.

Als SSL-strippen zo eenvoudig is, waarom hebben we daar nog nooit van gehoord?

SSL-strippen is redelijk bekend bij beveiligingsprofessionals. Het werd voor het eerst geïntroduceerd op de Black Hat-conferentie in 2009 in Washington DC Marlie Marlinspike, beter bekend als het beveiligingsgenie achter de gecodeerde chat-app Signal. Verbazingwekkend genoeg werkt de aanval nog steeds ondanks dat hij meer dan 8 jaar oud is!

Wat wel is veranderd, is dat sommige sites een nieuw protocol hebben geïmplementeerd HSTS (HTTP Strict Transport Security) ontworpen om SSL-stripping te dwarsbomen. Sites die HSTS gebruiken, staan ​​de browser alleen toe om aanvragen in HTTPS te doen, niet als HTTP met platte tekst zoals Samet het eerst heeft onderschept van Natalie.

SSL-stripping werkt niet langer met Facebook of Gmail omdat ze volledig zijn overgeschakeld naar HTTPS en HSTS hebben geïmplementeerd. Er zijn echter nog steeds veel populaire sites, zoals Hotmail, Amazone, eBay, en Citibank, die HTTP niet volledig hebben verlaten en dus nog niet in aanmerking komen voor HSTS.

Hoe te beschermen tegen SSL-stripping

SSL-stripping lijkt misschien een zware aanval om tegen te verdedigen, omdat het op veel apparaten en netwerken werkt. U bent gevoelig voor SSL-stripping, of u nu mobiel of desktop, Windows of Mac bent, en het maakt niet uit of u gratis openbare wifi of een met een wachtwoord beveiligd privénetwerk gebruikt. Je kunt zelfs gehackt worden door je buurman die snuffelt op je wifi thuis! (Sommige bedrijfsnetwerken, zoals die van bedrijven of scholen, zijn geconfigureerd om te beschermen tegen aanvallen zoals SSL-stripping.)

Als u technisch onderlegd genoeg bent om het HTTPS-hangslotsymbool te herkennen dat ontbreekt in de adresbalk van uw browser, kunt u gewoon een SSL-stripper op heterdaad betrappen. Maar volgens Samet is dat soort waakzaamheid vaak niet genoeg:

“Alleen omdat de URL‘ https ’zegt en het er legitiem uitziet, betekent dit niet dat je veilig bent en dat iemand op dat netwerk niet vies speelt. Daarom is het naar mijn mening ten zeerste aanbevolen om VPN te gebruiken. ”—Samet

Hoe een VPN SSL-stripping voorkomt

In de tweede helft van de video maakt Natalie verbinding met de beveiligde ExpressVPN-server in New York voordat ze zich aanmeldt bij Hotmail. Al haar verkeer wordt nu via een privé, gecodeerde tunnel verzonden in plaats van het openbare netwerk waarop Samet luistert.

Nu is geen enkel verkeer van Natalie zichtbaar voor Samet, zelfs niet het initiële verzoek aan Hotmail dat hij eerder gebruikte om de SSL-strip te initiëren. De aanval op de machine van Samet zit vast op een luisterscherm, wachtend op verkeer dat nooit zal komen. Op dit moment zou een kwaadwilliger hacker waarschijnlijk doorgaan naar een ander slachtoffer in het netwerk dat geen VPN gebruikte!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map