Per la massima sicurezza, è necessario disabilitare HTTP nel browser quando ci si trova su reti non attendibili. Questo può spesso essere ottenuto impostando un indirizzo proxy non valido per il traffico HTTP (ad esempio 127.0.0.1
) e lasciando che lo HTTPS si connetta direttamente.
Questo è davvero un problema se uno qualsiasi dei siti che utilizzi è vulnerabile agli attacchi di avvelenamento da cookie. Vedere la mia risposta qui su un esempio in cui esiste una vulnerabilità XSS a causa del riflesso del valore del cookie . Normalmente questo cookie sarebbe sicuro perché è sempre consultabile su HTTPS. Tuttavia, poiché i cookie condividono la stessa origine sui protocolli (ad esempio la Same Same Policy per i cookie è leggermente più rilassata -% i cookie dihttp
possono essere letti in https
sullo stesso dominio), potrebbero essere avvelenati da un MITM su una rete non sicura per sfruttare la vulnerabilità.
Se disabilitare HTTP è un passo troppo lungo (dato che renderebbe molti siti inaccessibili), usare sempre una VPN sarebbe la strada da percorrere.
Per evitare qualsiasi vulnerabilità CSRF sui siti a cui accedi in una rete non protetta, devi aprire ciascun sito attendibile in una nuova sessione in incognito o privata. Ciò impedirà a qualsiasi altro sito web di falsificare richieste al tuo sito attendibile in quanto il cookie non verrà più passato.
Quanto sopra eviterà anche gli attacchi di POODLE in quanto un attaccante MITM non può "mettersi in mezzo" a causa del fatto che HTTP non è abilitato * e inoltre non lo farà essere in grado di includere i cookie in qualsiasi traffico cross-site poiché la sessione di accesso è nella propria sessione privata con cookie isolati.
Si noti inoltre che è improbabile che il sito Web di una banca contenga vulnerabilità che potrebbero allentare la sicurezza di se stesso su una rete non sicura, i suggerimenti sopra riportati sono davvero utili per renderti più sicuro su altri siti più vulnerabili che potresti sfogliare su reti non fidate che potresti bisogno di accedere.
* Con "get in the middle" intendo che un MITM ora non può intercettare una semplice richiesta HTTP e usarla come piattaforma per iniettare le richieste HTTPS nel sito vulnerabile di POODLE perché il semplice HTTP è ora disabilitato. L'utente malintenzionato dovrebbe invece invogliare l'utente a visitare direttamente il sito HTTPS dell'utente malintenzionato al fine di disporre di una piattaforma disponibile per inviare richieste AJAX di origine incrociata al sito vulnerabile di POODLE.