SSL剥离攻击是什么
SSL剥离攻击是一种中间人(MITM)攻击,其核心目标是将用户本应建立的HTTPS安全连接,强制降级为明文传输的HTTP连接。这种攻击不依赖证书伪造或私钥窃取,而是利用用户对URL外观的信任与协议重定向过程中的逻辑漏洞,在用户毫无察觉的情况下截获登录凭证、支付信息等敏感数据。它已成为公共Wi-Fi、运营商劫持、恶意AP等场景中最隐蔽且高发的Web层威胁之一。
该问题本质上属于TLS/SSL协议部署层面的安全缺陷,而非证书本身失效。
SSL剥离攻击的技术机制
TLS握手前的“信任真空”
浏览器首次访问一个网站时,并未预知该站点是否支持HTTPS。若用户手动输入http://example.com或点击HTTP链接,连接即从明文开始。此时攻击者可拦截初始请求,在服务器返回301/302跳转至HTTPS前,直接向用户返回HTTP版本页面——整个过程无证书验证环节,浏览器不会弹出任何警告。
HSTS缺失导致降级不可逆
当网站未启用HTTP Strict Transport Security(HSTS)响应头时,浏览器无法记住“该域名必须仅用HTTPS访问”的策略。攻击者一旦成功实施一次SSL剥离,后续即使用户手动输入https://,也可能被缓存的HTTP重定向覆盖。Chrome、Firefox等现代浏览器已内置HSTS预加载列表,但未入表的中小网站完全暴露在此风险中。
混合内容与重定向链的放大效应
即便主站启用了HTTPS,若页面中嵌入了HTTP资源(图片、JS、iframe),攻击者可通过篡改这些资源注入恶意脚本,进一步诱导用户提交表单至HTTP接口。这种混合内容(Mixed Content)问题会显著扩大SSL剥离的攻击面,尤其在老旧CMS或第三方插件泛滥的站点中极为常见。
工程实践中的防护要点
| 指标 | 参考标准 | TopSSL专家建议 |
|---|---|---|
| 证书类型选择 | RFC 8705 / CA/B Forum BR v2.8 | DV证书可满足基础加密,但必须配合HSTS与OCSP Stapling;OV/EV证书对SSL剥离无直接防御作用,但提升用户端识别可信度 |
| HSTS策略配置 | max-age=31536000; includeSubDomains; preload | 生产环境必须设置includeSubDomains并提交至Chrome HSTS Preload List;避免使用max-age=0测试模式上线 |
| HTTP→HTTPS重定向 | CA/B Forum Baseline Requirements §7.1.2.2 | 在Web服务器(Nginx/Apache/IIS)配置301永久重定向,禁用302临时跳转;CDN层需同步开启强制HTTPS(如Cloudflare Always Use HTTPS) |
真实运维经验:某电商客户曾因未配置includeSubDomains,导致子域名pay.example.com被单独剥离,订单金额字段遭篡改。排查耗时17小时,根源在于HSTS策略未覆盖关键业务子域。
常见问题
Q:安装了SSL证书就不用担心SSL剥离了吗?
A:不能。SSL证书仅保障加密通道建立后的数据机密性,无法阻止连接初始阶段的协议降级。必须配合HSTS、全站HTTPS重定向及混合内容治理才能闭环防护。
Q:免费SSL证书能否用于防御SSL剥离?
A:可以,但需确保部署完整。Let’s Encrypt等免费证书在加密强度上与付费证书无差异,关键在服务器配置。TopSSL提供免费SSL证书申请服务,并附带HSTS配置检查工具。
Q:移动App内嵌WebView是否面临SSL剥离风险?
A:是。Android WebView默认不校验SSL证书链,iOS WKWebView虽有严格校验但仍可能被代理工具绕过。必须启用Certificate Pinning(证书固定)并禁用明文HTTP加载。



京公网安备11010502031690号
网站经营企业工商营业执照
















