O que posso fazer para me proteger contra o Firesheep?

5

No bate-papo da SU ontem foi levantado que o recém-lançado plugin Firesheep faz isso > muito fácil (obviamente já era possível, apenas difícil) para um atacante sessão sidejack outro usuário.

Isso é conseguido copiando os cookies das sessões de qualquer transmissão http que o invasor possa ver e, em seguida, usando-os para se conectar ao site relevante e representar o usuário-alvo - isso funciona extremamente em inseguros redes sem fio onde todos pacotes podem ser lidos por qualquer pessoa dentro do alcance, mas também funcionarão em outras configurações de rede.

Então, na perspectiva do usuário final , que medidas práticas podem ser usadas para proteger-se contra esse tipo de ataque?

    
por DMA57361 27.10.2010 / 10:13

4 respostas

4

A melhor solução seria usar uma conexão criptografada de ponto a ponto. Isso nem sempre é uma opção, porque alguns sites não oferecem HTTPS em todas as partes do site, como o Facebook, eles só oferecem HTTPS completo na tela de login, mas em nenhum outro lugar. Isso ainda permite que atacantes capturem a sessão das vítimas e a sequestrem.

Como mencionado em outra resposta, você pode usar um túnel SSH ou VPN para um local confiável se estiver atualmente em um ambiente hostil no qual você não confia, isso permitiria que você tivesse uma conexão criptografada dentro dessa rede. então eles não podem decifrar seu tráfego, embora eles ainda possam capturá-lo.

Existem alguns complementos disponíveis para o Firefox para o greasemonkey e outros addons que irão mudar todos os links em uma página de http para https que forçará mais criptografia, mas o problema real está no site, onde eles devem oferecer um conexão segura sem que você precise fazer isso manualmente.

EDIT: Uma ferramenta foi lançada para inundar os usuários do FireSheep em sua rede, aqui.

    
por 27.10.2010 / 13:19
4

BlackSheep

BlackSheep, also a Firefox plugin is designed to combat Firesheep. BlackSheep does this by dropping ‘fake’ session ID information on the wire and then monitors traffic to see if it has been hijacked. While Firesheep is largely passive, once it identifies session information for a targeted domain, it then makes a subsequent request to that same domain, using the hijacked session information in order to obtain the name of the hijacked user along with an image of the person, if available. It is this request that BlackSheep identifies in order to detect the presence of Firesheep on the network. When identified, the user will be receive the following warning message:

    
por 14.11.2010 / 17:23
2

Recusar-se a usar redes sem fio abertas é um começo. Quando você precisar, criptografar todos os dados usando VPN, tunelamento SSH e ferramentas semelhantes é uma boa ideia. Nunca confie explicitamente em uma rede desconhecida.

    
por 27.10.2010 / 10:39
1

Use as extensões do firefox que forçam o modo SSL (como "HTTPS em qualquer lugar" ou "force tls" ).

    
por 27.10.2010 / 10:21