Perché Firesheep non è in grado di dirottare la sessione quando un utente utilizza SSL?
Perché Firesheep non è in grado di dirottare la sessione quando un utente utilizza SSL?
Deve leggere il contenuto delle transazioni HTTP tra il computer della vittima e il server remoto. SSL presenta la crittografia punto-punto utilizzando una chiave negoziata dai due sistemi, quindi un terzo sistema che intercetta passivamente non può leggere il contenuto.
Tieni presente che è possibile ispezionare il contenuto SSL interponendo il sistema di attacco tra le due parti. Si chiama man-in-the-middle e viene utilizzato dai filtri dei contenuti aziendali in modo che possano filtrare sia la comunicazione HTTP che HTTPS.
Il browser web e il server web stabiliscono una connessione crittografata prima di qualsiasi comunicazione HTTP, quindi quando i dati di sessione vengono scambiati si trovano all'interno del tunnel crittografato e sono protetti da man-in-the-middle attacchi o intercettazioni.
Per i dettagli, controlla il diagramma di sequenza SSL da: http://www.eventhelix.com/RealtimeMantra/Networking/
Tecnicamente Firesheep potrebbe dirottare la sessione delle connessioni SSL, ma è probabile che tu riceva un avviso dal browser sullo stabilire una connessione non affidabile, ad esempio:
Se questo:
tu < --- SSL ---> aggressore < --- SSL ---> bank.com
poi: