Журнал Компьютерра -722   ::   Компьютерра

Страница: 108 из 174



Очень многие

сетевые сервисы вроде Gmail, Blog-Spot,

Facebook, MySpace и им подобных

предоставляют пользователям защищенный

портал для безопасного входа - с адресом

https:// и шифрованием по протоколу SSL.

Но после того, как логин и пароль

введены, последующий сеанс связи обычно

проходит в открытом виде. Делается это

ради экономии компьютерных ресурсов, а

для поддержания безопасности применяют

метод попроще, называемый "идентификатор

сеанса" (session ID). Как правило, это

однократно генерируемая строка

случайного вида, передаваемая в cookies

или URL-адресе сеанса. Именно этот

идентификатор и является целью

SideJacking’а. Для перехвата

используется сниффер беспроводных сетей

WiFi или прокси-сервер. Получив

идентификатор сеанса, злоумышленник

представляется выдавшему его сервису как

подлинный пользователь, после чего может

делать с аккаунтом жертвы практически

все, что заблагорассудится.

Демонстрируя

в прошлом году свой метод и реализующие

его программы Ferret и Hamster, Грэм

отметил, что единственный способ

защититься от такой атаки - это перейти

на полностью шифрованный сеанс связи.

Благо некоторые сервисы, вроде той же

почты Gmail, его предоставляют -

достаточно лишь поменять в адресной

строке http:// на https://. Однако

теперь в блоге Грэма появилась заметка,

где он существенно скорректировал свою

точку зрения на вопросы безопасности

протокола SSL в его конкретных

реализациях.

|< Пред. 106 107 108 109 110 След. >|

Java книги

Контакты: [email protected]