¿Se pueden robar las cookies sin el indicador de seguridad, incluso cuando solo se accede a través de HTTPS?

5

¿Es posible capturar las cookies utilizadas por el sitio HTTPS cuando las cookies no tienen un conjunto de marcas seguro?

Supongamos que el sitio es enlace .

enlace no se muestra, también enlace no lo hace.

¿Todavía puede haber alguna manera?

    
pregunta Novice User 10.01.2012 - 10:21
fuente

2 respuestas

4

Sí.

HTTPS previene los ataques MITM. Considera:

1) visita enlace que coloca una cookie en su navegador

2) luego visita enlace , sin embargo, se inserta un MITM

<div style='visibility:hidden'>
   <iframe src='http://secure.example.com/'></iframe>
<div>

3) MITM rastrea su cookie de la solicitud en el iframe

O incluso si (deliberadamente) navega desde enlace a enlace entonces el atacante ni siquiera tiene que inyectar ningún HTML para oler la cookie.

Y también existe la posibilidad de la fijación de la sesión, donde incluso si la cookie que se dejó caer por enlace tiene el indicador de seguridad establecido, eso no es utilícelo si devuelve un ID de sesión que recibió en una cookie no segura (nuevamente establecida a través de MITM).

    
respondido por el symcbean 10.01.2012 - 14:36
fuente
2

De acuerdo con @symcbean, además, aquí hay una interesante técnica de fijación de sesión:

  

Hace mucho tiempo que se sabe que HTTP puede establecer cookies que pueden ser   lee en el espacio HTTPS porque las cookies no siguen el mismo origen   Política de la forma en que lo hace JavaScript. Más importante aún, las cookies HTTP   puede sobrescribir las cookies HTTPS, incluso si las cookies están marcadas como seguras.   Comencé a pensar en una forma de fijación de sesión durante nuestra investigación.   que utiliza esto en beneficio del atacante. Asumamos el atacante   desea obtener acceso a la cuenta de un usuario que está sobre SSL / TLS. Ahora vamos a   Supongamos que el sitio web establece una cookie de sesión antes de la autenticación y   después de la autenticación, el sitio marca la cookie como válida para cualquier   combo de usuario / contraseña que recibe.

     

Primero, el atacante va al sitio web antes de que la víctima llegue   para que pueda obtener una cookie de sesión. Entonces, si la víctima todavía está en HTTP   para el mismo dominio, el atacante puede configurar una cookie que se reproducirá a   El sitio web de HTTPS. Así que el atacante establece la misma cookie que él acaba de   recibido en el navegador de la víctima. Una vez que la víctima se autentica, el   La cookie que el atacante le dio a la víctima (y sabe) ahora es válida para   La cuenta de la víctima. Ahora si la víctima ya estaba autenticada o   Ya había recibido un token de sesión, no es gran cosa. El atacante   sobrescribe la cookie, que en el peor de los casos cierra la sesión del usuario. Una vez el   víctima re-autentica, voila - fijación de sesión. Ahora todo el   El atacante tiene que hacer es reproducir la misma cookie en su propio navegador y   él está en la cuenta del usuario.

Artículo original

    
respondido por el Paul Podlipensky 10.01.2012 - 20:26
fuente

Lea otras preguntas en las etiquetas