Perché Firesheep non è in grado di eseguire l'hijack della sessione su SSL?

10

Perché Firesheep non è in grado di dirottare la sessione quando un utente utilizza SSL?

    
posta JFW 28.11.2010 - 12:29
fonte

2 risposte

11

È necessario leggere il contenuto delle transazioni HTTP tra il computer della vittima e il server remoto. SSL offre crittografia point-to-point utilizzando una chiave negoziata dai due sistemi, quindi un terzo sistema che non ascolta le passive non può leggere il contenuto.

Si noti che è possibile ispezionare il contenuto SSL interponendo il sistema di attacco tra le due parti. Si chiama man-in-the-middle e viene utilizzato dai filtri del contenuto aziendale in modo che possano filtrare sia le comunicazioni HTTP che HTTPS.

    
risposta data 28.11.2010 - 12:56
fonte
4

Il browser Web e il server Web stabiliscono una connessione crittografata prima di qualsiasi comunicazione HTTP, quindi quando i dati della sessione vengono scambiati sono all'interno del tunnel crittografato e sono protetti da man-in-the-middle attacchi o intercettazioni.

Per i dettagli, consulta il diagramma sequenza SSL da: link

Tecnicamente Firesheep potrebbe effettuare il dirottamento delle connessioni SSL, ma in questo caso è probabile che riceverai un avviso dal browser sulla creazione di una connessione non sicura, ad esempio:

Se questo:

you <--- SSL ---> attacker <--- SSL ---> bank.com

quindi:

    
risposta data 28.11.2010 - 19:49
fonte

Leggi altre domande sui tag