ما هو استنشاق SSL وكيفية تجنبه؟

بما أن إنترنت الأشياء أصبح أكثر أماناً، يضطر مجرمو الإنترنت إلى التفكير في طرق جديدة لاعتراض البيانات الحساسة وسرقتها. وعادةً ما يستغلون أدوات الأمن السيبراني الحالية ويحاولون خداع المستخدمين ليثقوا بها. لذلك، ستساعدك هذه المقالة على معرفة ما هي محاولة استنشاق SSL. سيوضح لك أيضًا كيفية حماية اتصال SSL الخاص بك منه. لكن أولاً، دعونا نعرّف ما هو وكيل إنهاء TLS/SSL.


جدول المحتويات

  1. ما هو وكيل إنهاء TLS/SSL؟
  2. ما هو استنشاق SSL؟
  3. كيف يعمل استنشاق SSL؟
  4. كيف تتجنب استنشاق SSL؟
  5. كيفية لمنع استنشاق SSL؟

ما هو وكيل إنهاء TLS/SSL؟

وكيل إنهاء TLS/SSL هو خادم وكيل يُستخدم بشكل خاص من قبل جهة ما لاعتراض اتصالات TLS/SSL الواردة والتعامل معها، وفك تشفير TLS/SSL، ثم تمرير الطلب غير المشفر إلى أحد خوادمها الآمنة للغاية، مثل خادم Apache HTTP أو Nginx أو HAProxy.

الغرض من وجود وكيل إنهاء TLS/SSL هو تقليل الحمل على الخوادم الرئيسية للكيان. ولكن قبل تنفيذ هذا الوكيل، يجب على الكيان التأكد من أن شبكته آمنة للغاية بحيث لا يتعين عليه تشفير بيانات الجلسة لمستخدميه.

ولسوء الحظ، تعلّم مجرمو الإنترنت كيفية استخدام إمكانيات وكيل إنهاء TLS/SSL لاستنشاق اتصالات SSL الآمنة. يمكنهم الآن اعتراض الرسائل المتبادلة داخله بسهولة.


ما هو استنشاق SSL؟

استنشاق بروتوكول SSL هو هجوم إلكتروني خبيث عندما يعمل وكيل إنهاء TLS/SSL كوكيل MitM الذي يختطف اتصال SSL الآمن.

لماذا MitM (رجل في الوسط)؟ لأن الوكيل هو بحكم تعريفه طرف ثالث وسيط. يتصل الوكيل بالخادم، ثم يتصل العميل بالوكيل.


كيف يعمل استنشاق SSL؟

قد تعرف بالفعل أن شهادات SSL تمنع هجمات MitM. كيف يمكن لـ MitM التدخل وشم اتصال SSL؟

يتضمن استنشاق اتصال SSL أن وكيل MitM يعمل كمرجع مصدق غير موثوق به. يقوم وكيل MitM بإنشاء شهادات SSL بشكل ديناميكي لأي اسم مضيف مطلوب لإنشاء اتصال SSL. على سبيل المثال، إذا كان المتصفح يريد الاتصال بـ https://www.m ywebsite.com، سيقوم وكيل MitM بإنشاء شهادة SSL لـ www.m ywebsite.com وتوقيعها كـ CA مستقل.

يستغل وكيل MitM الخبيث هذا الاحتمال ويحاول اختطاف اتصال SSL موثوق به من خلال العمل عمداً كمرجع مصدق مرجعي موثوق به. لذا، عندما يحاول المتصفح الاتصال بخادم الويب، يتدخل وكيل MitM عن طريق إصدار شهادة خاصة به وتوقيعها. ولذلك، بينما يتلقى وكيل MitM شهادة SSL الأصلية للخادم، يحصل المتصفح على شهادة SSL المزيفة التي أصدرها وكيل MitM.

ولكن، هنا يأتي الجزء الحاسم في محاولة استنشاق SSL:

يعتقد المتصفح أنه يتصل بالخادم، لكنه في الواقع يتصل بوكيل MitM. وهنا تأتي المشكلة: لكي تتم عملية الاستنشاق، يجب أن يقبل المتصفح هذا الوكيل كمرجع مصدق موثوق به أصلي.

إذا تجاهل المستخدم أي تحذيرات أمنية وقبل شهادة SSL المزيفة و(CA) وكيل MitM الوكيل الموثوق به، فسيقوم المستخدم بالاتصال بوكيل MitM بنجاح، ويبدأ استنشاق SSL ويصبح اتصال SSL غير آمن.


كيف تتجنب استنشاق SSL؟

لنفترض أن المستخدم لم يقم بتثبيت أي برامج ضارة. عندما يتلقى متصفحهم شهادة SSL المزيفة، سيعرض المتصفح رسالة أمان تحذر المستخدمين من عدم الوثوق بمُصدر شهادة SSL وسيسأل عما إذا كان يجب إدراج شهادة وكيل MitM المزيفة في قائمة الشهادات الموثوق بها. من خلال رفض الطلب أعلاه، يقوم المستخدم بإيقاف محاولة استنشاق SSL، مما يحمي اتصال SSL الآمن بنجاح.


كيفية منع استنشاق SSL؟

لمنع استنشاق HTTPS وضمان سرية وسلامة اتصالاتك المحمية بواسطة SSL/TLS، اتبع هذه الإرشادات:

  1. استخدم أحدث إصدارات بروتوكول TLS. تأكد من استخدام أحدث بروتوكولات TLS (على سبيل المثال، TLS 1.3) وأحدث مكتبات أو أطر عمل TLS التي يتم صيانتها جيدًا على جانبي الخادم والعميل. غالباً ما تتضمن هذه التحديثات تحسينات أمنية وإصلاحات للثغرات الأمنية. مع مرور الوقت، يمكن أن تصبح إصدارات SSL/TLS الأقدم بابًا خلفيًا يمكن أن يستغله متلصص SSL. لا تترك للمهاجمين أي مجال للمناورة وتوجيه هجمات شم SSL الخاصة بهم من خلال بروتوكولات قديمة.
  2. تطبيق أمان النقل الصارم (HSTS). HSTS هي آلية أمان توجه متصفحات الويب للاتصال دائمًا بموقع ويب عبر HTTPS، مما يمنع أي هجمات خفض مستوى الأمان. يساعد في الحماية من هجمات تجريد SSL. من خلال تمكين HSTS، فإنك تضمن أنه حتى لو كتب المستخدم “http://” بدلاً من “https://”، سيتحول المتصفح تلقائيًا إلى اتصال آمن.
  3. الحصول على شهادات من جهة مصدقة موثوق بها. الحصول على شهادات SSL/TLS من المراجع المصدقة ذات السمعة الطيبة. تقوم هذه الكيانات الخارجية بالتحقق من هوية الخادم وإصدار شهادات موثوق بها، مما يمنع المهاجمين من استخدام شهادات مزيّفة أو موقعة ذاتياً لاعتراض حركة المرور. تحقق بانتظام من صلاحية الشهادة وتواريخ انتهاء صلاحيتها، حيث إن الشهادة منتهية الصلاحية هي ثغرة أخرى مهمة يحب القراصنة استكشافها.
  4. تنفيذ تثبيت الشهادات. يسمح لك تثبيت الشهادات بتحديد الشهادات أو المفاتيح العامة الموثوق بها لمجال معين. يضمن ذلك قبول الشهادات أو المفاتيح المتوقعة فقط أثناء مصافحة SSL/TLS.

    يمنع تثبيت الشهادة مثل هذه الهجمات من خلال ضمان تحقق العميل من هوية الخادم باستخدام الشهادة أو المفتاح المحدد فقط. إذا حاول أحد المهاجمين استخدام شهادة مختلفة لاستنشاق حركة مرور SSL، فسيرفضها العميل، مما يمنع اعتراض حركة المرور وفك تشفيرها.
  5. قم بتأمين جهازك باستخدام مضاد فيروسات موثوق به. للأسف، إذا اخترق المهاجمون كمبيوتر المستخدم وقاموا بتثبيت فيروس، فقد يثق المتصفح في وكيل MitM كمرجع مصدق (CA) صالح. تحدث هذه العملية عادةً في الخلفية وتكون غير مرئية للمستخدم. ولهذا السبب، من الضروري تأمين حاسوبك باستخدام برنامج موثوق لمكافحة الفيروسات.

    إذا كان لديك برنامج لمكافحة الفيروسات يحمي جهاز الكمبيوتر الخاص بك، فإن متصفحات الويب الخاصة بك سوف تنبهك إلى المرجع المصدق غير الموثوق به وشهادته. يرجى توخي الحذر وعدم الوثوق بأي وكلاء MitM خبيثين. تحقق دائمًا من شهادة SSL ومرجعها المصدق في حالة الشك. هجوم استنشاق SSL ممكن فقط بسبب سذاجة المستخدمين. على سبيل المثال، “سأضغط على موافق لزيارة هذا الموقع الإلكتروني أخيراً”.

الأفكار النهائية

تذكر أن الغرض من شهادة SSL هو تأمين الاتصال بينك وبين خادم الويب. لهذا السبب يجب ألا تسمح بأي تدخلات من طرف ثالث. قد لا يحدث استنشاق SSL إلا إذا تجاهلت التحذيرات أو جعلت حاسوبك عرضة للفيروسات والبرمجيات الخبيثة. تأكد من تجنب أي من هذه الحوادث.

وفِّر 10% على شهادات SSL عند الطلب اليوم!

إصدار سريع، وتشفير قوي، وثقة في المتصفح بنسبة 99.99%، ودعم مخصص، وضمان استرداد المال خلال 25 يومًا. رمز القسيمة: SAVE10

كاتب محتوى متمرس متخصص في شهادات SSL. تحويل موضوعات الأمن السيبراني المعقدة إلى محتوى واضح وجذاب. المساهمة في تحسين الأمن الرقمي من خلال السرد المؤثر.