SSLストリップを実行しているとしましょう。私が理解できることから、それはクライアントまたはサーバーパケット(http/httpsプロトコル内)のいずれかを変更します。これは、暗号化をサポートするものからサポートしないものへの変換を示します。
これらの交換中に、クライアントが暗号化をサポートしていないことをサーバーに伝えることができるかどうか疑問に思いましたが、プロキシとクライアントの間で暗号化プロトコルが行われるようにパケットを偽造することを目的として、暗号化をサポートしていることをクライアントに伝えます。
攻撃者がユーザーシステムに新しい認証局(CA)をインストールできない限り、クライアントが証明書の警告を受け取らない限り、攻撃者のプロキシを介してhttpsでクライアントに元のサイトにアクセスさせることはできません。また、明示的なユーザー操作なしでブラウザ内からCAをインストールすることはできません。
ただし、攻撃者は、SSLストリッピング攻撃内のターゲットURLを通常のsslstrip
プログラムのようにhttps://
からhttp://
に変更するだけでなく、https://
を維持し、代わりに訪問されるサイト。たとえば、攻撃者がexample.org
を所有している場合、アクセスをhttps://example.com
からhttps://example.org
に変更し、攻撃者のサイトで元のサイトをミラーリングできます。多くのユーザーはおそらくそのような変更に気付かず、資格情報などを喜んで入力します。