Хотспоты – точки общего доступа к Wi-Fi – практически все представляют
угрозу утечки реквизитов, заявил на конференции Black Hat в Лас-Вегасе Роб Грэм (Rob Gram), исполнительный директор Errata Security.
Для кражи реквизитов достаточно использовать простейший снифер –
программу для записи сетевого трафика, проходящего через сетевой
интерфейс. Грэм показал собравшимся куки к учётной записи Gmail одного
из присутствующих, «пойманные» снифером. Куки используются почтовыми
сайтами для хранения идентификатора сессии, выдаваемого после ввода
верных реквизитов доступа. Используя этот идентификатор, атакующий
может выдать себя за другого пользователя. «Веб 2.0 взломан у
основания», - заключил Грэм, подразумевая, что любой сетевой снифер в
Wi-Fi-сети может получить все требуемые реквизиты.
До сих пор считалось, что доступа по шифрованному протоколу SSL (URL с
приставкой https://) достаточно, чтобы посторонние не смогли
«подсмотреть» трафик. Однако популярные почтовые сервисы по умолчанию
шифруют трафик не на всех этапах. Что же касается времени доступа с
использованием похищенных куки, то некоторые действительны годами.
Единственный способ защиты, по мнению Грэма, – настроить доступ к
веб-сервисам так, чтобы связь с сервером шифровалась полностью.
CNews
|