Как обезопасить себя от перехвата сеанса

За последние несколько месяцев нам внезапно открылись глаза на значительную веб-уязвимость, которая присутствует на многих крупных веб-сайтах, включая Facebook и Amazon.

Как обезопасить себя от перехвата сеанса

Эта уязвимость существовала всегда, но парень по имени Эрик Батлер написал расширение для Firefox под названием Firesheep, чтобы показать, как это страшно - всего одним щелчком мыши вы можете выдать себя за кого-то на многих веб-сайтах, которые они используют, как только они получили доступ их.

Первое, что нужно прояснить, это то, что если веб-сайт использует SSL, то вы в полной безопасности.

Основная проблема заключается в том, что веб-сайты используют файлы cookie для идентификации вошедших в систему пользователей, и их, как и любые ключи, можно скопировать и подделать.

В этом нет ничего нового, и это практически единственный разумный способ работы с веб-сайтами, которым требуется логин (да, вы можете добавлять строки к вызывающему URL-адресу, но это просто неудобно для общего упражняться).

Использование SSL

Проблема возникает, если веб-сайт не использует SSL для связи между сервером и клиентом, так что любой другой пользователь та же беспроводная сеть может перехватывать трафик и считывать данные, содержащиеся в файле cookie, чтобы выдать себя за вошедшего в систему пользователь.

В зависимости от того, к какому веб-сайту они подключены, это может означать возможность выполнять транзакции как этого пользователя, а также читать их сообщения или менять пароль, блокируя их доступ к счет.

Первое, что нужно выяснить, это то, что если веб-сайт использует SSL, то есть если соединение отображается в адресной строке как https://sitename.com скорее, чем http://sitename.com - тогда ты в полной безопасности.

SSL шифрует весь трафик между сервером и браузером, так что даже если данные будут перехвачены, их придется расшифровывать, что занимает слишком много времени, чтобы осуществимо.

Так что подключиться к своему банковскому счету, сидя в кафе, используя бесплатный Wi-Fi, можно (или, лучше сказать, вы не уязвимы для этого конкретного режима атаки).

Проблема в том, что многие сайты не используют SSL или используют его только на странице входа (но не на остальной части сайта), и все незащищенные страницы потенциально уязвимы.

Здесь стоит потратить секунду, чтобы пояснить, почему сайт может использовать SSL только для своей страницы входа, но не для остальной части сайта. В течение долгого времени все разумные сайты использовали SSL всякий раз, когда пользователь входит в систему, чтобы зашифровать имя пользователя и пароль пользователя и предотвратить захват этих учетных данных любым, кто перехватывает пакеты.

Узнать больше

Почему бы не использовать SSL постоянно?

Проблема в том, что зачастую это единственная зашифрованная страница, поэтому данные передаются по сети в открытом виде и могут быть легко перехвачены. Незащищенные данные включают файл cookie, который проверяет пользователя на сервере.

Атака, известная как «перехват сеанса», включает в себя анализ захваченного файла cookie, определение того, как пользователь аутентифицируется на сервере, а затем использовать эту информацию, чтобы выдать себя за этого пользователя — по сути, отправив слегка измененную версию файла cookie обратно в сервер.
Затем сервер невольно полагает, что угонщик является аутентифицированным пользователем, и с радостью отправит ему данные пользователя.

Огненная овца за несколько секунд

В первый раз, когда вы используете Firesheep, страшно видеть, как легко совершать такие злонамеренные действия.

Загрузка и установка занимает всего несколько секунд. Затем перезапустите Firefox и перейдите в View | Боковая панель | Firesheep, где появится боковая панель. В нижней части выберите «Настройки» и сообщите программе, с какого сетевого интерфейса вы хотите собирать данные.

Обычно это будет ваш беспроводной интерфейс. Затем просто нажмите «Начать захват» и подождите, пока появятся данные о людях. Всякий раз, когда кто-то в той же сети подключается к сайту, о котором знает Firesheep, появляется значок, обычно указывающий его имя, а также имя сайта. Дважды щелкните по нему, и появится новое окно браузера, в котором вы вошли на тот же сайт, что и этот пользователь…

Вы можете попробовать это в своей домашней сети (если она не зашифрована с помощью WPA) или зайти в локальную сеть. кафе со своим ноутбуком и попробовать его там (хотя, само собой разумеется, вы не должны на самом деле захватывать чьи-либо сессия).