Black Hat: ostrożnie z Wi-Fi

Osoby, które za pośrednictwem sieci Wi-Fi korzystają z serwisów wymagających logowania, narażają się na nieautoryzowane uzyskanie dostępu do ich kont przez przestępców - poinformowali specjaliści z firmy Errata Security, podczas konferencji Black Hat w Las Vegas, prezentując scenariusz takiego ataku.

Na niebezpieczeństwo narażeni są wszyscy, którzy za pośrednictwem sieci Wi-Fi korzystają z serwisów, do których użytkownik musi się zalogować - konta pocztowego, serwisu blogowego, społecznościowego, czy aplikacji dostępnych online (np. Google Docs).

Jak tłumaczą Robert Graham oraz David Maynor z Errata Security, problem polega na tym, że większość takich serwisów używa do komunikacji z przeglądarką szyfrowanego połączenia jedynie w momencie logowania - później wszystkie dane przekazywane są "otwartym kanałem" (inaczej jest np. w e-bankach, gdzie cała transmisja jest szyfrowana). Dzięki temu "napastnik" wykorzystujący odpowiednie oprogramowanie - tzw. sniffer pakietów - może podczas otwartej sesji przechwytywać pliki cookie danego użytkownika (zawierają one zwykle informacje służące serwisowi do zidentyfikowania użytkownika, określenia kiedy ostatnio się logował itp.). Co najważniejsze, w plikach takich może zapisany być tzw. identyfikator sesji, zawierający informacje o trwającej właśnie sesji.

Po przechwyceniu tych plików i importowaniu ich do innej przeglądarki "napastnik" może otworzyć stronę owego serwisu - istnieje wtedy wysokie prawdopodobieństwo, że zostanie uznany za użytkownika, którego dane przejął. Większość współczesnych serwisów jest na tyle bezpiecznie skonstruowana, że nie wystarczy to np. do zmiany hasła (w większości przypadków w takich sytuacjach niezbędne jest podanie starego lub ponowne zalogowanie się) - jednak taki dostęp do otwartej sesji pozwoli mu na wykonanie wielu groźnych dla legalnego użytkownika działań. W zależności od typu serwisu przestępca będzie mógł np. przeglądać prywatne dane ofiary (przechowywane online - np. archiwum korespondencji w przypadku serwisu pocztowego), modyfikować treść bloga, podszywać się pod użytkownika w rozmowach z innymi internautami (w przypadku serwisu społecznościowego) itp.

Przedstawiciele Errata Security zastrzegają, iż na szczęście istnieją stosunkowo proste metody zabezpieczenia się przed takim niebezpieczeństwem - jak mówi David Maynor, najprostszą z nich jest zrezygnowania z odwiedzania serwisów wymagających logowania za pośrednictwem sieci WiFi. Jeśli nie jest to możliwe, użytkownik powinien za każdym razem korzystać z połączeń SSL (Secure Sockets Layer) lub VPN (Virtual Private Network).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200