Perché Firesheep non è in grado di dirottare la sessione quando un utente utilizza SSL?
È necessario leggere il contenuto delle transazioni HTTP tra il computer della vittima e il server remoto. SSL offre crittografia point-to-point utilizzando una chiave negoziata dai due sistemi, quindi un terzo sistema che non ascolta le passive non può leggere il contenuto.
Si noti che è possibile ispezionare il contenuto SSL interponendo il sistema di attacco tra le due parti. Si chiama man-in-the-middle e viene utilizzato dai filtri del contenuto aziendale in modo che possano filtrare sia le comunicazioni HTTP che HTTPS.
Il browser Web e il server Web stabiliscono una connessione crittografata prima di qualsiasi comunicazione HTTP, quindi quando i dati della sessione vengono scambiati sono all'interno del tunnel crittografato e sono protetti da man-in-the-middle attacchi o intercettazioni.
Per i dettagli, consulta il diagramma sequenza SSL da: link
Tecnicamente Firesheep potrebbe effettuare il dirottamento delle connessioni SSL, ma in questo caso è probabile che riceverai un avviso dal browser sulla creazione di una connessione non sicura, ad esempio:
Se questo:
you <--- SSL ---> attacker <--- SSL ---> bank.com
quindi: