Así que con Firesheep, todos en un Wi-Fi público ahora tienen una herramienta de secuestro de sesión con un solo clic.¿HTTPS es la única defensa contra el secuestro de sesiones en una red abierta?
La forma en que funciona, a mi entender, es que simplemente captura todo el tráfico y toma la cookie de sesión (para que no robe las contraseñas).
Desde mi entender, esto también significa que un inicio de sesión seguro de HTTPS no resuelve esto solo, ya que el tráfico HTTP adicional incluiría nuevamente la Cookie de sesión en texto sin formato.
Conectar la sesión a una dirección IP específica es inútil gracias a NAT, y vincularlo al agente de usuario es fácil de falsificar.
Entonces, ¿el 100% de HTTPS es en todo momento la única forma de evitar este tipo de secuestro de sesión? ¿No podría la gente simplemente olfatear todo el tráfico HTTPS, incluido el apretón de manos, o es seguro? (Estoy pensando en los ataques de repetición, pero no tengo conocimiento en esa área.)
Por supuesto, no usar redes Wi-Fi públicas/abiertas es la mejor opción, pero todavía estoy interesado en lo que puede hacer un desarrollador de sitios web hacer para proteger a sus usuarios.
"esta herramienta es para niños de la escritura, que temen 1 línea de JavaScript." jaja +1 tan pronto como pueda votar de nuevo –
No, esta herramienta es para ejecutivos tontos que necesitan mostrarse que * cualquier persona puede piratear su precioso sitio. –
secuestro de sesión http ha estado sucediendo durante más de dos décadas? De Verdad? – splattne