一家安全公司开发了一款免费的火狐插件,当同一网络上的人使用Firesheep时,它会发出警告。Firesheep工具简化了针对久已为人所知的互联网安全弱点的攻击,引发了人们的担忧。
Firesheep,这是在埃里克·巴特勒主持的圣地亚哥ToorCon安全会议,收集存储在Web浏览器cookie中的会话信息。如果在用户登录Facebook等网络服务时,在用户的电脑和未加密的Wi-Fi路由器之间来回传输会话信息,就很容易收集到会话信息。
虽然大多数网站加密流量传播在登录网站时,由浏览器上的挂锁,表示大多数然后回到通过未加密的信息在其他会话,一个弱点,安全分析人士警告称,多年来,特别是对公共开放的无线网络的用户。
Firesheep识别未加密的通信,并允许入侵者“劫持”会话,或作为受害者登录网站,只需点击几下。这种攻击方式已经存在很长一段时间了,但由于其简单的设计,Firesheep为不太成熟的用户提供了一个强大的黑客工具。
Zscaler的然而,Blacksheep插件将检测到在同一网络上的人是否在使用Firesheep,例如,允许其用户在开放Wi-Fi网络上对自己的行为做出更知情的安全决定。
一旦Firesheep拦截了某人的Web站点会话凭据,它就会使用相同的cookie值向该站点发出请求。Blacksheep利用这一点,每隔5分钟向那些被Firesheep监控的网站发送HTTP请求——但使用的是虚假的cookie值。Zscaler说,如果Blacksheep检测到Firesheep使用相同的虚假cookie值向网站发出请求,它就会发出警告。
安全分析人士建议网站加密所有流量,但许多网站不愿意这样做,因为维护加密需要额外的处理能力。不过,这方面已经取得了一些进展:今年1月,谷歌为Gmail服务的所有用户开启了HTTPS加密,而此前这只是一个选项。
其他防御Firesheep包括不使用开放Wi-Fi网络。如果这不是一个选项,电子前沿基金会(Electronic Frontier Foundation)创建了一个名为“HTTPS无处不在”,它将自动触发与能够提供加密会话的Web站点的加密会话。VPN连接也可以阻止攻击。