Was kann ich tun, um mich vor Firesheep zu schützen?

734
DMA57361

Im SU-Chat wurde gestern festgestellt, dass das neu veröffentlichte FF-Plugin Firesheep es sehr einfach macht (offensichtlich war es bereits möglich, nur schwierig), dass ein Angreifer einen anderen Benutzer mit einer Side-Side-Session besiegt .

Dies wird erreicht, indem die Sitzungs-Cookies von jeder HTTP-Übertragung kopiert werden, die der Angreifer sehen kann, und dann verwendet werden, um eine Verbindung mit der entsprechenden Website herzustellen und sich als Zielbenutzer auszugeben. Dies funktioniert sehr gut in ungesicherten drahtlosen Netzwerken, in denen alle Pakete von jedermann gelesen werden können in Reichweite, funktioniert aber auch in anderen Netzwerkkonfigurationen.

Mit welchen praktischen Maßnahmen können Sie sich aus Sicht der Endbenutzer vor dieser Art von Angriff schützen?

5

4 Antworten auf die Frage

4
qroberts

Die beste Lösung wäre die Verwendung einer verschlüsselten Verbindung von Punkt zu Punkt. Dies ist jedoch nicht immer eine Option, da einige Websites HTTPS nicht auf allen Teilen ihrer Website (z. B. Facebook) anbieten. Sie bieten nur HTTPS auf dem Anmeldebildschirm an, aber nirgendwo sonst. Angreifer können so immer noch die Sitzung der Opfer einnehmen und sie entführen.

Wie in einer anderen Antwort erwähnt, können Sie einen SSH-Tunnel oder ein VPN an einem vertrauenswürdigen Ort verwenden, wenn Sie sich derzeit in einer feindlichen Umgebung befinden, der Sie nicht vertrauen. Dies würde Ihnen dann erlauben, eine verschlüsselte Verbindung innerhalb dieses Netzwerks zu haben entschlüsseln Sie Ihren Datenverkehr, obwohl sie ihn immer noch erfassen können.

Es gibt einige Addons für Firefox für greasemonkey und andere Addons, die alle Links auf einer Seite von http zu https ändern, was weitere Verschlüsselung erzwingen wird. Das eigentliche Problem liegt jedoch am Ende der Website, wo sie eine sichere Verbindung ohne anbieten sollten Sie müssen es manuell tun.

BEARBEITEN: Hier wurde ein Tool zum Überfluten von FireSheep-Benutzern in Ihrem Netzwerk veröffentlicht .

4
Sathya

Schwarzes Schaf

BlackSheep, auch ein Firefox-Plugin, soll Firesheep bekämpfen. BlackSheep tut dies, indem er "falsche" Sitzungs-ID-Informationen auf der Leitung ablegt und dann den Datenverkehr überwacht, um festzustellen, ob er gekapert wurde. Während Firesheep weitgehend passiv ist, stellt es, sobald es Sitzungsinformationen für eine Zieldomäne identifiziert hat, eine nachfolgende Anforderung an diese Domäne, wobei die gekaperten Sitzungsinformationen verwendet werden, um den Namen des entführten Benutzers zusammen mit einem Bild der Person zu erhalten. wenn verfügbar. Diese Anforderung identifiziert BlackSheep, um Firesheep im Netzwerk zu erkennen. Nach der Identifizierung erhält der Benutzer die folgende Warnmeldung:

2
Journeyman Geek

Die Weigerung, offene drahtlose Netzwerke zu verwenden, ist ein Anfang. Wenn Sie HABEN, ist das Verschlüsseln aller Daten mit VPN, SSH-Tunneling und ähnlichen Tools eine gute Idee. Vertraue niemals explizit einem unbekannten Netzwerk.

1
Benoit

Verwenden Sie Firefox-Erweiterungen, die den SSL-Modus erzwingen (z. B. „HTTPS überall“ oder „Force tls“ ).