Cookie rubando, cosa impedisce a un AP wireless non autorizzato di rubare i cookie del sito web?

0

Se imposti un AP non autorizzato con lo stesso SSID di un punto di accesso wireless comunemente noto, cosa ti impedisce di forzare le query DNS che rispondono con il tuo server web e di rubare i cookie delle credenziali di accesso delle persone?

    
posta Christian 15.08.2013 - 12:24
fonte

2 risposte

1

"Rouge" è una sorta di rossetto. Intendi un punto di accesso canaglia .

Non c'è nulla che impedisca a un malfattore di impostare un punto di accesso che riproduca, da un punto esterno, un punto di accesso che si desidera utilizzare. Almeno per qualsiasi punto di accesso "aperto". Un utente malintenzionato potrebbe trovare un po 'più difficile imitare un AP che richiede l'autenticazione e lo fa correttamente (WPA2), in modo tale che il proprio computer sia consapevole del fatto che l'autenticazione è prevista e si lamenterebbe strongmente se non è richiesta dall'AP. Anche questo dipende molto dal tipo esatto di autenticazione. È meglio presumere che i punti di accesso non autorizzati siano sempre una possibilità, e, infatti, l'hardware pronto all'uso per quel è disponibile .

In realtà, questo non è diverso, qualitativamente , da Internet "in generale". Si deve sempre presumere che qualsiasi cosa che vada su Internet possa essere orecchiata e alterata e reindirizzata; la parte WiFi è solo il primo passo nel viaggio su Internet selvaggio, e non è più protetta di tutti gli altri, nonostante le convinzioni tenaci del contrario. (Penso che provenga dall'autenticazione con una password, la gente pensa che "se c'è una password, allora è secure ", senza rendersi conto che la password non è per loro protezione, ma per limitare l'accesso all'accesso a Internet che è oltre il punto di accesso.)

La soluzione completa contro il cookie sottrazione è HTTPS (ovvero "HTTP-within-SSL"). Anche gli attaccanti che possono reindirizzare le tue richieste al proprio server non possono impersonare un sito Web basato su https:// (e rubare i cookie corrispondenti), almeno fino a quando:

  • il sito fa le cose correttamente (cioè, per lo più, HTTPS a livello di sito, senza parte solo HTTP, e cookie contrassegnati come Sicuro e Http solo );
  • tu stai attento a utilizzare HTTPS e non essere indirizzato a un clone del solo sito HTTP, in particolare se il sito richiede una voce di password;
  • non "fai clic" attraverso alcun avviso su un certificato errato (e questo è fondamentale per tutto il resto).
risposta data 15.08.2013 - 13:22
fonte
-2

In breve, niente. L'unico modo per essere totalmente sicuri sarebbe utilizzare una VPN attraverso la rete non affidabile.

Una volta che hanno accesso al tuo traffico, potrebbero semplicemente utilizzare un proxy di intercettazione SSL (TLS) e MITM anche le connessioni HTTPS.

    
risposta data 15.08.2013 - 13:42
fonte

Leggi altre domande sui tag