¿Cómo puede un proveedor de Wi-Fi reducir el secuestro de sesión HTTP (por ejemplo, FireSheep)?

La mayoría de los secuestradores HTTP que usan Firesheep en redes WiFi abiertas pueden evitarse fácilmente mediante operadores WiFi al habilitar el cifrado WPA2. Casi todas las redes WiFi corporativas usan encriptación, la mayoría usa autenticación y muchas usan autenticación y encriptación de múltiples factores con hardware de red empresarial.

Sin embargo, el secuestro de HTTPS también se puede realizar en la red cableada, por lo que la red universitaria, las redes de hoteles e incluso las redes corporativas a veces facilitan el rastreo de paquetes. Si puede ver la música de iTunes de otra persona, probablemente no debería confiar en la red.

Firesheep lo hace realmente fácil. Durante años, los rastreadores de paquetes como Ethereal / Wireshark lo han hecho relativamente fácil para los piratas informáticos, solo que requiere un poco más de conocimiento para decodificar paquetes. El secuestro de HTTP parecía mucho menos tortuoso que el robo de contraseñas / tarjetas de crédito. Si está en una red abierta, alguien podría capturar fácilmente las contraseñas que se transmiten en texto sin formato. Sus correos electrónicos y mensajes instantáneos están ahí para que los lea cualquier rastreador de WiFi. El secuestro de HTTP es al menos temporal, ya que la mayoría de los sitios tienen tiempos de espera de cookies limitados, por ejemplo. Inicios de sesión las 24 horas. Pero para entonces, el daño ya está hecho.

Si eres usuario, búscate una cafetería con wifi encriptado. Incluso con la contraseña en la pared, está protegido de la mayoría de los hackers inalámbricos si es WPA2. WPA2 es mucho mejor que WEP. Si tiene que usar WiFi abierto o WEP, use una VPN con SSL. La seguridad de extremo a extremo es la mejor y protege contra rastreadores en cualquier red, inalámbrica o cableada. La mayoría de las empresas y universidades ya los tienen. Si no puede encontrar una VPN gratuita, use al menos HTTPS en lugar de HTTP en su navegador. Puede hacerlo manualmente, simplemente marcando sus sitios web con HTTPS en lugar de HTTP. Para hacerlo más fácil, simplemente instale la extensión firefox, HTTPS Everywhere o Force TLS. Para Google Chrome, obtenga la extensión Usar HTTPS. Estas extensiones son la razón por la que no uso Internet Explorer a menos que esté en una VPN

La primera versión de Firesheep funcionó solo en redes sin cifrar. Ejecutar el protocolo de “seguridad” WEP en desuso o WPA fue suficiente para derrotar a Firesheep, pero para los piratas informáticos más experimentados, estas redes son fáciles de “descifrar”.

Firesheep se puede extender fácilmente para lidiar con WEP. Con WEP manual y una sola clave, cualquier estación con la clave puede descifrar todo en la red. WEP no proporciona mucha protección.

Firesheep también se puede extender para trabajar en CUALQUIER red al combinarlo con un ataque Man-in-the-Middle en la puerta de enlace compartida por otros usuarios. Vea aquí un ejemplo de cómo esto es posible: https://www.antago.info/download…

Incluso WPA2 no resolverá este problema. Recomiendo usar HTTPS para todos sus inicios de sesión, o usar una VPN encriptada.

Si bien WEP reduce las probabilidades de que un extraño pueda acceder a la red, no dificulta el rastreo una vez que se logra el acceso. Dicho esto, WEP se rompe fácilmente y no se considera un protocolo viable para proteger una red inalámbrica en estos días, así que dejemos eso en paz.

WPA y WPA2 son menos claros para mí, pero he estado leyendo un poco desde que recibí un comentario de:
Berk D. Demir

WPA usa TKIP (Protocolo de integridad de clave temporal, http://en.wikipedia.org/wiki/Tem …) y WPA2 usa CCMP (Protocolo de modo CCM, http://en.wikipedia.org/wiki/CCMP ). Necesitaría leer más sobre cómo funcionan para argumentar el caso, pero parece que encriptan el tráfico de tal manera que alguien en la misma red no tiene / fácil / acceso al contenido de esos paquetes.

Todavía hay ataques que pueden emplearse para obtener acceso a datos inalámbricos en una red protegida por WPA y WPA2, pero estos son mucho más difíciles que la facilidad de detectar tráfico en una red WEP o abierta.

En consecuencia, parece que la respuesta es, si desea proteger a las personas que usan su red, utilizar un WPA o, mejor aún, WPA2, es un buen comienzo.

Como proveedor de WiFi, habilitar el cifrado y el aislamiento en su red es un buen comienzo, pero si realmente desea ayudar a sus usuarios, puede ir un paso más allá.

Puede interceptar consultas sin cifrar en sitios web populares que son vulnerables al secuestro de sesión, como Facebook, y colocar a los usuarios en una página de destino que explica los riesgos y sugiere que los usuarios instalen algo como HTTPS en todas partes. Si instalan HTTPS en todas partes, las solicitudes futuras para esos sitios pasarían por alto su intercepción, pero probablemente también desee ofrecer a los usuarios una forma de optar por no participar y visitar el sitio con la conexión vulnerable y sin cifrar. Este tipo de característica se implementaría utilizando un proxy HTTP transparente.

Una conexión de extremo a extremo correctamente encriptada es la única protección completa contra el secuestro de sesión HTTP, por lo que sus opciones para abordar el problema como proveedor de WiFi son limitadas.