Para mayor seguridad, debe desactivar HTTP en su navegador cuando esté en redes que no sean de confianza. A menudo, esto se puede lograr configurando una dirección proxy no válida para el tráfico HTTP (por ejemplo, 127.0.0.1
) y dejando que el HTTPS se conecte directamente.
Esto solo es realmente un problema si alguno de los sitios que usa es vulnerable a los ataques de envenenamiento de cookies. Vea mi respuesta aquí con respecto a un ejemplo donde hay una vulnerabilidad de XSS debido al valor de la cookie que se refleja . Normalmente, esta cookie sería segura porque solo se puede navegar por HTTPS. Sin embargo, como las cookies comparten el mismo origen sobre los protocolos (es decir, la Política de igual origen para las cookies es un poco más relajada -% Las cookies de http
se pueden leer bajo https
en el mismo dominio), podría ser envenenado por un MITM en una red no confiable para explotar la vulnerabilidad.
Si deshabilitar HTTP es un paso demasiado lejos (ya que causaría que muchos sitios no sean accesibles), siempre es una buena opción usar un VPN.
Para evitar cualquier vulnerabilidad de CSRF en los sitios a los que navega en una red que no es de confianza, debe abrir cada sitio de confianza en una nueva sesión privada o de incógnito. Esto evitará que cualquier otro sitio web falsifique solicitudes a su sitio de confianza, ya que la cookie ya no se pasará.
Lo anterior también evitará los ataques POODLE ya que un atacante MITM no puede "ponerse en el medio" debido a que HTTP no está habilitado * , y tampoco lo hará podrá incluir cookies en cualquier tráfico entre sitios, ya que su sesión de inicio de sesión se realiza en su propia sesión privada con cookies aisladas.
También tenga en cuenta que es poco probable que el sitio web de un banco contenga vulnerabilidades que puedan aflojar la seguridad de sí mismo en una red no confiable, los consejos anteriores son realmente consejos para hacerlo más seguro en otros sitios más vulnerables que puede navegar en redes no confiables. necesita iniciar sesión en.
* Por "ponerse en el medio" me refiero a que un MITM ahora no puede interceptar una solicitud HTTP simple y usarla como plataforma para inyectar solicitudes HTTPS en el sitio vulnerable de POODLE porque HTTP simple ahora está deshabilitado. En su lugar, el atacante tendría que incitar al usuario a visitar el sitio HTTPS del atacante directamente para tener una plataforma disponible para enviar solicitudes AJAX de origen cruzado al sitio vulnerable de POODLE.