Zum Inhalt

Webinar: Melden Sie sich jetzt für unser kommendes Webinar an!

Jetzt registrieren

Welche Art von Angriffen verhindert SSL?

Welche Art von Angriffen verhindert SSL?

Einführung

SSL und TLS sind Protokolle, die zur Verschlüsselung von Kommunikationskanälen zwischen Netzwerkgeräten verwendet werden. SSL und TLS dienen dazu, die Identitäten von Systemen, Benutzern, Websites usw. mithilfe digitaler Zertifikate zu verknüpfen. Diese digitalen Zertifikate werden entweder von internen oder öffentlichen Zertifizierungsstellen ausgestellt. Interne Zertifikate gelten zwischen Netzwerkgeräten innerhalb eines Unternehmens als vertrauenswürdig, während öffentliche Zertifikate von Netzwerkgeräten weltweit als vertrauenswürdig gelten.

Diese Zertifikate enthalten die Identität der Endteilnehmer und ein kryptografisches Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel wird zusammen mit dem Zertifikat verteilt, während die privaten Schlüssel von den Endteilnehmern sicher aufbewahrt werden. Ein Netzwerkkanal wird mit diesem Schlüsselpaar verschlüsselt, wodurch die zwischen diesen Netzwerkgeräten übertragenen Daten vor Manipulation oder Veränderung geschützt sind.

Trotz all dieser Sicherheitsmaßnahmen gibt es immer Schwachstellen sowie Technologie- und Prozesslücken, die es Hackern ermöglichen, Daten auszunutzen und zu stehlen. In diesem Blog diskutieren wir einige der SSL/TLS-Herausforderungen, die häufig bei Exploits auftreten.

SSL gegen TLS

TLS (Transport Layer Security) ist der Nachfolger des SSL-Protokolls (Secure Socket Layer) für Authentifizierung und Verschlüsselung. TLS 1.3 gilt derzeit im Vergleich zu seinen Vorgängern als das sicherste und ist in RFC 8446 definiert. SSL und TLS Version 1.2 werden aufgrund von Sicherheitslücken und Angriffen auf diese Protokolle wie ROBOT, LogJam und WeakHD nicht mehr unterstützt.

Diese Angriffe nutzten den Schlüsselaustausch zwischen Client und Server während der Verhandlungsphase aus. Diese Angriffe wurden mit der Einführung von TLS 1.2 abgeschwächt, sind jedoch weiterhin anfällig für Downgrade-Angriffe wie POODLE. Diese Schwachstellen wurden in TLS 1.3 behoben, das den Handshake während der Client-Server-Verhandlung schützt.

Welche Angriffe verhindert SSL/TLS?

SSL/TLS ist der De-facto-Standard für Internet- und Online-Sicherheit. Diese Protokolle dienen zur Verschlüsselung von Daten, die über das ungesicherte Medium (das Internet) zwischen einem Client-Rechner und einem Server (einer auf einem Computer gehosteten Website) gesendet werden. Dies verhindert viele Arten von Angriffen. Selbst wenn ein Hacker verschlüsselte Daten abfängt, kann er diese ohne den für die Entschlüsselung verwendeten privaten Schlüssel weder lesen noch für nützliche Zwecke verwenden.

SSL/TLS macht Websites sicher, da es Daten häufig vor Diebstahl, Veränderung oder Manipulation schützt. Keine Website kann 100 % sicher sein, aber jede Website, die persönliche oder andere sensible Kundendaten speichert, sollte SSL/TLS aktivieren, um ein höheres Maß an Sicherheit zu gewährleisten und das Kundenvertrauen zu stärken.

Hacker weltweit suchen ständig nach Möglichkeiten, die Defacto-Standards des Internets, wie SSL/TLS, zu knacken. Die hohe Wahrscheinlichkeit von SSL/TLS-Sicherheitslücken treibt Angreifer zu Höchstleistungen an, was Unternehmen dem Risiko von Sicherheitsverletzungen und ungeplanten Systemausfällen aussetzt. Die folgenden Angriffsbeispiele beschreiben einige der gängigsten SSL/TLS-Ausnutzungstechniken, ihre Auswirkungen auf Unternehmen und geben Hinweise zur Abwehr dieser Angriffe.

Nachfolgend werden die häufigsten SSL-Angriffe erläutert

SSL-Neuverhandlungsangriff

SSL-Neuverhandlungsangriffe zielen darauf ab, die im SSL-Neuverhandlungsverfahren entdeckte Schwachstelle auszunutzen, die es einem Angreifer ermöglicht, Klartext in die Anfragen des Opfers einzuschleusen. Angreifer, die eine HTTPS-Verbindung kapern können, können der Konversation zwischen Client und Server eigene Anfragen hinzufügen. Der Angreifer kann die Client-Server-Kommunikation nicht entschlüsseln, daher unterscheidet sich dieser Angriff von einem typischen Man-in-the-Middle-Angriff.

Um die Neuverhandlungsschwachstelle für SSLv3 zu beheben, müssen Sie die Neuverhandlung serverseitig deaktivieren. Für TLS wurde eine Erweiterung zur Neuverhandlungsanzeige vorgeschlagen, die die Schwachstelle behebt. Diese erfordert, dass Client und Server bei jedem Neuverhandlungs-Handshake Informationen zu vorherigen Handshakes einbeziehen und überprüfen.

SSL/TLS-Downgrade-Angriffe

Bei einem SSL/TLS-Downgrade-Angriff wird ein Webserver dazu gebracht, Verbindungen mit älteren TLS-Versionen herzustellen, die längst als unsicher eingestuft wurden. Der Angreifer versucht dann, die Informationen abzufangen und/oder zu verändern, indem er Schwachstellen in den älteren Protokollversionen oder kryptografischen Algorithmen ausnutzt.

Im Folgenden sind die berüchtigtsten Downgrade-Angriffe der Geschichte aufgeführt:

  • Pudelangriff

    Beim POODLE-Angriff (Padding Oracle on Downgraded Legacy Encryption) wird eine Sicherheitslücke (CVE-2014-3566) ausgenutzt, um mit SSLv3 verschlüsselte Kommunikation abzuhören. Bei diesem Angriff kann der Angreifer vertrauliche Daten wie Passwörter, Sitzungscookies usw. stehlen, um sich als legitimer Benutzer auszugeben. Die jüngste Acunetix 2020-Bericht zu Sicherheitslücken in Webanwendungen zeigt, dass 3.9 % der Webserver weiterhin anfällig für POODLE sind, da sie weiterhin SSLv3 zur Verschlüsselung ihrer Kommunikation verwenden. Um den POODLE-Angriff auf Ihren Webserver zu verhindern, konfigurieren Sie ihn so, dass er TLS 1.2 oder höhere Protokolle unterstützt.

  • Freak Attack

    Der FREAK-Angriff (Factoring RSA Export Keys) nutzt die absichtlich schwachen Export-Chiffren aus, die zur Einhaltung der US-amerikanischen Krypto-Exportregulierungsbehörden eingeführt wurden. FREAK bringt den Server dazu, eine Export-Chiffre zu verwenden, die RSA-Module von 512 Bit oder weniger verwendet. Ursprünglich war geplant, dass die Chiffren nur von der National Security Agency (NSA) geknackt werden können. Dieser Schlüssel ist jedoch mit der heutigen Rechenleistung leicht zu knacken. Um dies für Ihre Website zu beheben, müssen Sie die Unterstützung für alle Export-Chiffren in Software, die SSL/TLS verwendet, deaktivieren.

  • Blockade-Angriff

    Der im Mai 2015 entdeckte Logjam-Angriff ermöglicht es einem Angreifer, eine HTTPS-Verbindung abzufangen, indem er die Verbindung auf 512-Bit-Diffie-Hellman-Gruppen mit Export-Grad herunterstuft. Dies ähnelt dem FREAK-Angriff, mit dem Unterschied, dass Logjam den Diffie-Hellman-Schlüsselaustausch angreift und nicht wie beim Freak-Angriff den RSA-Schlüsselaustausch. Um dies zu umgehen, müssen Sie die Unterstützung für alle Diffie-Hellman-Chiffre-Suiten mit Export-Grad auf Ihren Servern deaktivieren. Dadurch kann ein Angreifer die Verbindung nicht auf den 512-Bit-DH-Exportschlüssel herunterstufen.

Enterprise-PKI-Dienste

Erhalten Sie umfassende End-to-End-Beratungsunterstützung für alle Ihre PKI-Anforderungen!

Ertränkungsangriffe

DROWN ist eine schwerwiegende Sicherheitslücke, die auf Server abzielt, die aktuelle SSL/TLS-Protokolle unterstützen. Dabei wird deren Unterstützung für veraltete und unsichere Protokolle ausgenutzt. Angreifer können so Verbindungen mit aktuellen Protokollen angreifen, die ansonsten sicher wären. DROWN nutzt eine Sicherheitslücke in den Protokollen und der Konfiguration des Servers aus, nicht einen spezifischen Implementierungsfehler.

DROWN ermöglicht es Angreifern, die Verschlüsselung zu knacken und vertrauliche Kommunikation zu lesen oder zu stehlen. Zum Schutz vor DROWN-Angriffen müssen Serverbetreiber sicherstellen, dass ihre privaten Schlüssel nicht mit Serversoftware verwendet werden, die SSLv2-Verbindungen zulässt. Beispiele hierfür sind Webserver, SMTP-Server, IMAP- und POP-Server, die SSLv2-Verbindungen unterstützen.

Truncation-Angriff

Ein TLS-Truncation-Angriff blockiert die Abmeldeanfragen eines Opfers, sodass der Benutzer unwissentlich bei einem Webdienst angemeldet bleibt. Beim Senden der Abmeldeanfrage injiziert der Angreifer eine unverschlüsselte TCP FIN-Nachricht zum Schließen der Verbindung. Der Server erhält die Abmeldeanforderung nicht und bemerkt die abnormale Beendigung nicht. Um dies zu verhindern, gibt es ab SSLv3 einen Abschluss-Handshake, sodass der Empfänger erst dann weiß, dass die Nachricht beendet ist, wenn dieser ausgeführt wurde.

Sweet32-Angriff

Der Sweet32-Angriff knackt 64-Bit-Blockchiffren im CBC-Modus durch einen „Geburtstagsangriff“. Um einen Geburtstagsangriff auszuführen, nutzt der Angreifer Man-in-the-Middle-Angriffe oder schleust schädliches JavaScript in eine Webseite ein, um genügend Datenverkehr für einen Geburtstagsangriff abzufangen. Zum Schutz vor Sweet32-Angriffen vermeiden Sie die Verwendung älterer 64-Bit-Blockchiffren und deaktivieren Sie Verschlüsselungssammlungen mit DES/3DES.

MITM (Man-in-the-Middle-Angriff)

Man-in-the-Middle-Angriffe (MITM) treten auf, wenn sich ein Hacker unbefugten Zugriff verschafft und die sichere Kommunikation zwischen Sender und Empfänger abfängt. Es gibt viele Möglichkeiten für Hacker, MITM-Angriffe durchzuführen, darunter den Zugriff auf private SSL/TLS-Schlüssel, die die Zertifikatauthentizität mit ungesicherten Endpunkten verknüpfen. In manchen Fällen können schlecht gesicherte private Schlüssel von Zwischenzertifizierungsstellen kompromittiert werden, was zu erheblichen Auswirkungen auf alle von ihnen ausgestellten Zertifikate führt.

 In manchen Fällen können MITM-Angriffe auch dann auftreten, wenn das Endpunktsystem anfällig ist und ein Angreifer ein gefälschtes vertrauenswürdiges Root-CA-Zertifikat in die Liste der vertrauenswürdigen Root-Zertifizierungsstellen aufnehmen kann. Viele Organisationen sind nicht in der Lage, die Lebenszyklen von Zertifikaten zu verwalten, was dazu führt, dass kompromittierte oder abgelaufene Zertifikate nicht widerrufen oder erneuert werden. In einem solchen Fall besteht eine hohe Wahrscheinlichkeit, dass ein Angreifer solche widerrufenen Zertifikate weiterhin verwendet, um Vertrauen zu kompromittierten Websites aufzubauen und die Kommunikation über gesicherte Kanäle abzuhören.

SSL-Stripping-Angriffe

In SSL-StrippingEin Angreifer fungiert als Router und stellt HTTPS-Verbindungen zu Internetservern her. Normalerweise verbindet sich der Endbenutzer über die ungesicherte HTTPS-Verbindung mit dem Angreifer, da er glaubt, es handele sich um einen authentifizierten Router. Der Angreifer kann dann die Kommunikation lesen, die Anfrage an den Server weiterleiten und die Antwort an den Benutzer zurückgeben. Ziel solcher Angriffe ist es, Daten wie Benutzernamen, Passwörter und zahlungsrelevante Daten zu lesen, die der Angreifer später ausnutzen kann.

SSL-Hijacking-Angriffe

Session-Hijacking, auch Cookie-Hijacking genannt, ist die Ausnutzung einer gültigen Sitzung durch unbefugten Zugriff auf den Sitzungsschlüssel/die Sitzungs-ID. Beim Anmeldeversuch des Benutzers an der Webanwendung setzt der Server ein temporäres Remote-Cookie im Browser des Clients, um die Sitzung zu authentifizieren. Dadurch kann sich der Remote-Server den Anmeldestatus des Clients merken. Für Session-Hijacking benötigt ein Hacker die Sitzungs-ID des Clients. Diese kann auf verschiedene Weise erlangt werden, beispielsweise indem der Benutzer dazu verleitet wird, auf einen schädlichen Link mit einer präparierten Sitzungs-ID zu klicken.

Mit beiden Methoden kann der Angreifer die angegriffene Sitzung übernehmen, indem er die gestohlene Sitzungs-ID in seiner eigenen Browser-Sitzung verwendet. Der Server wird dadurch getäuscht und glaubt, die Verbindung des Angreifers sei dieselbe wie die ursprüngliche Sitzung des echten Benutzers. Um sich vor SSL-Hijacking zu schützen, vermeiden Sie Verbindungen zu unsicheren (HTTP-)URLs, seien Sie vorsichtig bei der Verbindung mit öffentlichem WLAN, verwenden Sie sichere Cookie-Flags, setzen Sie Anti-Malware auf Clients und Servern ein und führen Sie Timeouts für inaktive Sitzungen durch.

Angriffe auf SSL/TLS-Sicherheitslücken

Wie bei anderen Protokollen gibt es auch bei SSL/TLS-Protokollen Schwachstellen. Nachfolgend finden Sie Angriffe, die SSL/TLS 1.2 und ältere Versionen betreffen.

  • BEAST-Angriff

    BEAST-Angriffe (Browser Exploit Against SSL/TLS) betreffen SSL 3.0 und TLS 1.0, indem sie die Sicherheitslücke (CVE-2011-3389) ausnutzen. Bei diesem Angriff kann der Angreifer eine Sicherheitslücke in der Implementierung von CBC (Cipher Block Chaining) in TLS 1.0 ausnutzen. Dies ermöglicht dem Angreifer, die verschlüsselten Daten zwischen zwei Benutzern/Systemen zu entschlüsseln, indem er die manipulierten Pakete mithilfe von MITM-Techniken in TLS-Streams einschleust.

    Diese Techniken ermöglichen es dem Angreifer, den für die eingeschleuste Nachricht verwendeten Initialisierungsvektor zu erraten. Anschließend kann er die Ergebnisse mit denen im zu entschlüsselnden Block vergleichen. Dieser Angriff erfordert Zugriff auf den Browser des Clients (Opfers). Um diesen Angriff erfolgreich auszuführen, kann der Angreifer in der Anfangsphase andere Angriffsvektoren verwenden. Verwenden Sie zur Abwehr dieses Angriffs Browser, die TLS 1.1 oder höher unterstützen.

  • Kriminalität Angriff

    Bei CRIME-Angriffen (Compression Ratio Info Leak Made Easy) wird der Mechanismus von Komprimierungsalgorithmen ausgenutzt, der unter die Sicherheitslücke (CVE-2012-4929) fällt. In der Regel wird die Komprimierungsmethode in die Server-Hello-Nachricht als Antwort auf die Client-Hello-Nachricht eingefügt, um den Bandbreitenbedarf für den Datenaustausch zu reduzieren. Um diesen Prozess zu erleichtern, sendet der Server die „Komprimierungsmethode“ (am häufigsten wird DEFLATE verwendet) an den Client, während der Server die Komprimierungsmethode „NULL“ an den Client sendet, wenn keine Komprimierung erforderlich ist.

    Eine der wichtigsten Techniken von Komprimierungsalgorithmen besteht darin, die wiederholten Bytefolgen in der Nachricht durch einen Zeiger auf die erste Instanz dieser Folge zu ersetzen. Je länger die wiederholten Folgen sind, desto höher ist die Komprimierungsrate. Um diesen Angriff zu verhindern, verwenden Sie Ihren Browser, der das neueste TLS-Protokoll (TLS 1.3) unterstützt.

  • BREACH-Angriff

    Der BREACH-Angriff (Browser Reconnaissance and Exfiltration via Compression of Hypertext) zielt darauf ab, den Komprimierungsmechanismus von HTTP statt TLS auszunutzen, wie es bei CRIME-Angriffen der Fall ist. Diese Sicherheitslücke ist in der NIST NVD-Datenbank als CVE-2013-3587 aufgeführt. Sie kann auch bei deaktivierter TLS-Komprimierung ausgenutzt werden. Dies geschieht, indem der Datenverkehr des Client-Browsers (Opfer-Browsers) auf eine TLS-fähige Drittanbieter-URL umgeleitet und der Datenverkehr zwischen Server und Client mithilfe von MITM-Angriffstechniken überwacht wird. Webserver, die HTTP-Komprimierung verwenden, spiegeln Benutzereingaben/Geheimnisse in HTTP-Antworttexten wider und sind daher anfällig dafür. Um diese Sicherheitslücke zu schließen, können Sie die Komprimierung auf HTTP-Ebene deaktivieren, Geheimnisse von Benutzereingaben trennen und Geheimnisse maskieren.

  • HEARTBLEED-Angriff

    Heartbleed war ein kritischer Angriff, der die Sicherheitslücke in der Heartbeat-Erweiterung der OpenSSL-Bibliothek aufdeckte und in der NIST NVD-Datenbank unter der Nummer CVE-2014-0160 aufgeführt ist. Die Heartbeat-Erweiterung wird verwendet, um eine Verbindung aufrechtzuerhalten, solange beide Parteien noch aktiv sind.

    Lassen Sie uns die Heartbleed-Funktionalität in der OpenSSL-Bibliothek verstehen. Der Client sendet die Heartbeat-Nachricht mit den Daten und der Größe an den Server. Der Server antwortet dann mit den vom Client empfangenen Daten und der Größenangabe. Die Heartbleed-Sicherheitslücke zielte darauf ab, die Tatsache auszunutzen, dass der Server, wenn der Client eine falsche Datenlänge an den Server sendet, mit zufälligen Daten aus seinem Speicher antwortet, um die vom Client angegebene Längenanforderung zu erfüllen.

    Die zufälligen, unverschlüsselten Daten aus dem Serverspeicher können kritische Informationen wie private Schlüssel, Kreditkartendaten und andere sensible Daten enthalten. Um die Heartbleed-Sicherheitslücke zu schließen, aktualisieren Sie entweder auf die neueste Version der OpenSSL-Bibliothek oder kompilieren Sie die installierte Version mit dem Flag „DOPENSSL_NO_HEARTBEATS“ neu.

Wie schützt man sich vor SSL-Angriffen?

Wie in den obigen Abschnitten zu einigen häufigen SSL-Angriffen erläutert, ist es wichtig, dass Unternehmen ihre Sicherheitsrichtlinien zum SSL-Schutz überprüfen. Die bloße Implementierung von SSL oder TLS gewährleistet nicht die Sicherheit Ihrer Infrastruktur und Ihres Unternehmens. Vielmehr müssen die entsprechenden Richtlinien, Prozesse und Verfahren zur Risikominimierung umgesetzt werden. Darüber hinaus stehen auf dem Markt zahlreiche Techniken und Tools zur Verfügung, um Ihr Unternehmen zu schützen. Die Auswahl dieser Tools/Sicherheitsprodukte hängt jedoch von der Art und den Sicherheitszielen Ihres Unternehmens ab und sollte nach gründlicher Prüfung aller Sicherheitsaspekte erfolgen.

Häufige Ursachen für Angriffe in einem Unternehmensnetzwerk

Vermeiden Sie selbstsignierte Zertifikate

Systeme sind häufig für die Verwendung selbstsignierter Zertifikate konfiguriert, die nicht von einer autorisierten und vertrauenswürdigen Zertifizierungsstelle signiert oder ausgestellt wurden. Solche selbstsignierten Zertifikate enthalten keine gültigen Anmeldeinformationen oder Informationen des Zertifikatsausstellers. Sie verwenden möglicherweise auch schwache und veraltete Algorithmen wie SHA1 oder RSA mit schwachen Schlüsselstärken. Solche Server sind leicht für Angriffe missbrauchbar, und ein böswilliger Benutzer kann möglicherweise Schadcode darauf hosten. Selbstsignierte Zertifikate sollten nur zu Testzwecken und niemals in Produktionssystemen verwendet werden. Außerdem sollte ein Server selbstsignierten Zertifikaten niemals vertrauen.

Vermeiden Sie Wildcard-Zertifikate

Die Verwendung eines Wildcard-Zertifikats auf einem öffentlichen Webserver erhöht das Risiko für Unternehmen, dass Hacker den Server zum Hosten bösartiger Websites für verschiedene Angriffe nutzen. Um dieses Problem zu vermeiden, sollten Unternehmen die Verwendung von Wildcard-Zertifikaten auf Produktionssystemen, insbesondere auf öffentlichen, vermeiden. Verwenden Sie stattdessen für jede Domäne und Subdomäne spezifische Zertifikate.

Vermeiden Sie unbekannte Zertifizierungsstellen

Die Aufrechterhaltung des Vertrauens zwischen beiden Parteien hängt von der Vertrauenswürdigkeit einer Zertifizierungsstelle ab. In der Praxis verlassen sich viele Kunden auf unbekannte und wenig verbreitete Zertifizierungsstellen, da diese günstigere Lösungen bieten. Dies kann langfristig zu Verlusten für die Kunden führen, da Angreifer diese Zertifizierungsstellen kompromittieren und sich als legitime Zertifizierungsstelle ausgeben könnten, um wichtige Informationen zu stehlen. Um sich davor zu schützen, sollten Unternehmen alle Zertifizierungsstellen und Zertifikate aus unbekannten und nicht vertrauenswürdigen Quellen identifizieren und durch solche aus vertrauenswürdigen Quellen ersetzen.

Enterprise-PKI-Dienste

Erhalten Sie umfassende End-to-End-Beratungsunterstützung für alle Ihre PKI-Anforderungen!

Angreifer nutzt verschlüsselte Kommunikation

Heutzutage nutzen Angreifer Verschlüsselung als Mittel gegen Unternehmen. Immer mehr Cyberkriminelle nutzen SSL/TLS-verschlüsselte Kommunikation, um Schadsoftware in Unternehmensnetzwerke und -systeme einzuschleusen. Da dieser Trend immer stärker wird, geht aus einem Gartner-Bericht hervor, dass 50 % der Netzwerkangriffe auf Unternehmen Verschlüsselung nutzen.

Für Unternehmen wird die Überprüfung und Entschlüsselung dieses Datenverkehrs zu einer mühsamen Aufgabe, insbesondere wenn sie dazu nicht in der Lage sind. Um dies zu vermeiden, sollten Unternehmen Netzwerksicherheitslösungen nutzen, um ausgehenden Web-Richtlinien für SSL-Datenverkehr durchzusetzen. Sie sollten außerdem sorgfältig unterscheiden, welche verschlüsselten Datenverkehrsprofile sowohl in eingehender als auch in ausgehender Richtung für die Entschlüsselung in Betracht gezogen werden sollten.

Vermeiden Sie die Verwendung abgelaufener SSL/TLS-Zertifikate

Abgelaufene SSL/TLS-Zertifikate sind weltweit die häufigste Ursache für Serviceausfälle. Microsoft hatte einen berüchtigten Serviceausfall bei seinem Azure-Dienst und musste seinen Kunden Servicegutschriften gewähren, was enorme Verluste verursachte. Abgelaufene Zertifikate machen Unternehmen zudem anfällig für MITM-Angriffe (Man-in-the-Middle), da Angreifer abgelaufene Zertifikate leicht ausnutzen können.

Um Ihr Unternehmen davor zu schützen, sollten alle abgelaufenen Zertifikate umgehend aus dem System entfernt und durch aktive/gültige Zertifikate ersetzt werden.

Vermeiden Sie Phishing-Angriffe

Phishing-Angriffe zielen darauf ab, die Verletzlichkeit menschlicher Emotionen auszunutzen, um Angreifern sensible/persönliche Informationen preiszugeben. Wenn Benutzer einen Link in einer Form wie HTML erhalten, um persönliche Informationen über sich selbst preiszugeben, sollten sie darauf achten, ob der Link gesichert oder ungesichert ist. Ein gesicherter Link hat „https“ in der Adressleiste, während ein unsicherer Link nur „http“ hat.

Um sich vor solchen Phishing-Angriffen zu schützen, gibt SSL/TLS eine Warnmeldung aus, wenn die HTML-Seite, auf die Sie zugreifen möchten, ungesichert ist. Auch wenn Sie eine gesicherte Seite verlassen und auf eine ungesicherte Seite wechseln, gibt SSL/TLS eine Warnung aus. Um Phishing-Angriffe zu vermeiden, sollten Benutzer stets authentische URLs/Websites verwenden.

Verwenden Sie striktes SSL

Bei Strict SSL, auch bekannt als Full SSL, wird die Identität des Ursprungsservers zusätzlich überprüft, um aktives Ausspähen und Verändern Ihres Internetverkehrs zu verhindern. In der Praxis verschlüsselt SSL/TLS die Kommunikation zwischen Client und Website/Server. Bei MITM-Angriffen werden Benutzer/Clients jedoch dazu verleitet, unwissentlich mit dem gefälschten Gegenstück der legitimen Website/des legitimen Servers zu interagieren. Hier kommt Strict SSL ins Spiel. SSL zwingt den Browser des Clients, das Authentifizierungszertifikat jeder Website zu überprüfen, um sicherzustellen, dass es gültig ist. MITM-Angriffe können die Authentifizierungszertifikate nicht verändern, sodass der Zweck von Full SSL erfüllt ist.

Wie kann Encryption Consulting helfen?

Encryption Consulting bietet eine spezialisierte Lösung zur Verwaltung des Zertifikatslebenszyklus CertSecure ManagerVon der Erkennung und Bestandsaufnahme bis hin zu Ausstellung, Bereitstellung, Erneuerung, Widerruf und Berichterstellung. CertSecure bietet eine umfassende Lösung. Intelligente Berichterstellung, Warnmeldungen, Automatisierung, automatische Bereitstellung auf Servern und Zertifikatsregistrierung sorgen für zusätzliche Raffinesse und machen CertSecure zu einem vielseitigen und intelligenten Tool.