Журнал Компьютерра -722 :: Компьютерра
Страница:
108 из 174
Очень многие
сетевые сервисы вроде Gmail, Blog-Spot,
Facebook, MySpace и им подобных
предоставляют пользователям защищенный
портал для безопасного входа - с адресом
https:// и шифрованием по протоколу SSL.
Но после того, как логин и пароль
введены, последующий сеанс связи обычно
проходит в открытом виде. Делается это
ради экономии компьютерных ресурсов, а
для поддержания безопасности применяют
метод попроще, называемый "идентификатор
сеанса" (session ID). Как правило, это
однократно генерируемая строка
случайного вида, передаваемая в cookies
или URL-адресе сеанса. Именно этот
идентификатор и является целью
SideJacking’а. Для перехвата
используется сниффер беспроводных сетей
WiFi или прокси-сервер. Получив
идентификатор сеанса, злоумышленник
представляется выдавшему его сервису как
подлинный пользователь, после чего может
делать с аккаунтом жертвы практически
все, что заблагорассудится.
Демонстрируя
в прошлом году свой метод и реализующие
его программы Ferret и Hamster, Грэм
отметил, что единственный способ
защититься от такой атаки - это перейти
на полностью шифрованный сеанс связи.
Благо некоторые сервисы, вроде той же
почты Gmail, его предоставляют -
достаточно лишь поменять в адресной
строке http:// на https://. Однако
теперь в блоге Грэма появилась заметка,
где он существенно скорректировал свою
точку зрения на вопросы безопасности
протокола SSL в его конкретных
реализациях.
|< Пред. 106 107 108 109 110 След. >|