O que posso fazer para me proteger contra o Firesheep?

5

No chat do SU ontem foi levantado que o recém-lançado plugin Firesheep FF torna muito fácil (obviamente já era possível, apenas difícil) para um atacante sidejack de sessão outro usuário.

Isso é obtido copiando os cookies das sessões de qualquer transmissão http que o invasor possa ver e, em seguida, usando-os para se conectar ao site relevante e representar o usuário de destino - isso funciona extremamente bem em redes sem fio desprotegidas onde todos pacotes podem ser lidos por qualquer um dentro do alcance, mas também funcionará em outras configurações de rede.

Então, do perspectiva do usuário final , que medidas práticas podem ser usadas para proteger-se desse tipo de ataque?

DMA57361
fonte

Respostas:

4

A melhor solução seria usar uma conexão criptografada de ponto a ponto. Isso nem sempre é uma opção, porque alguns sites não oferecem HTTPS em todas as partes do site, como o Facebook, eles só oferecem HTTPS completo na tela de login, mas em nenhum outro lugar. Isso ainda permite que os invasores capturem a sessão das vítimas e a seqüestrem.

Como mencionado em outra resposta, você pode usar um túnel SSH ou VPN para um local confiável se você estiver atualmente em um ambiente hostil no qual não confia, isso permitiria que você tivesse uma conexão criptografada dentro dessa rede, para que eles não pudessem decifre seu tráfego, embora eles ainda possam capturá-lo.

Há alguns addons disponíveis para o Firefox para o greasemonkey e outros addons que irão mudar todos os links em uma página de http para https que forçará mais criptografia, mas o problema real está no site, onde eles devem oferecer uma conexão segura sem você tem que fazer isso manualmente.

EDIT: Uma ferramenta foi lançada para inundar executando usuários FireSheep em sua rede, Aqui.

qroberts
fonte
4

Ovelha negra

BlackSheep, também um plugin do Firefox é projetado para combater o Firesheep. BlackSheep faz isso soltando informações falsas de identificação de sessão na rede e, em seguida, monitora o tráfego para ver se foi sequestrado. Embora o Firesheep seja amplamente passivo, uma vez que ele identifica informações de sessão para um domínio segmentado, ele faz uma solicitação subsequente para o mesmo domínio, usando as informações da sessão sequestrada para obter o nome do usuário sequestrado juntamente com uma imagem da pessoa. se disponível. É esse pedido que o BlackSheep identifica para detectar a presença do Firesheep na rede. Quando identificado, o usuário receberá a seguinte mensagem de aviso:

enter image description here

Sathyajith Bhat
fonte
2

Recusar-se a usar redes sem fio abertas é um começo. Quando você precisar, criptografar todos os dados usando VPN, tunelamento SSH e ferramentas semelhantes é uma boa ideia. Nunca confie explicitamente em uma rede desconhecida.

Journeyman Geek
fonte
1

Use as extensões do firefox que forçam o modo SSL (como "HTTPS em todos os lugares" ou “Força tls” ).

Benoit
fonte