Usted podría evitar el Firesheep actual a través de algún esquema de "seguridad a través de la oscuridad" que involucra la autenticación a través de la administración dinámica de la sesión como se explica aquí . Puede usar la "Autenticación de resumen" ( RFC 2617 ), pero aún es vulnerable a un ataque MITM, degrada la experiencia del usuario y requiere que el servidor almacene su contraseña (o una contraseña equivalente) sin cifrar.
Pero evitar SSL / TLS no solucionaría los dos problemas fundamentales que sin el cifrado: (1) todo el contenido privado se comparte a la intemperie, y (2) un atacante determinado podría resolver su esquema y derrotarlo.
Vea algunos ejemplos lindos de ataques activos, mitos sobre las penalizaciones de rendimiento y consejos específicos sobre la implementación de SSL desde EFF: Cómo implementar HTTPS correctamente . Tenga en cuenta también la meta discusión de desbordamiento de pila en por qué no se ha solucionado en el desbordamiento de pila (todavía).
Tenga en cuenta que la exposición para sitios comunes es peor de lo que inicialmente pensé. P.ej. note esta arruga mientras el autor de Firesheep explica en una gran publicación
No puedes simplemente evitar visitar el
Sitios que están siendo atacados aquí.
Hay una enorme cantidad de mezcla
contenido en la web de hoy, como el
Botón "Me gusta" de Facebook, "Digg de Digg
Botón ”, widgets de twitter, e incluso
Imágenes incrustadas que están alojadas en
Flickr u otros sitios para compartir fotos.
Cada vez que accedas a alguna página web.
que incluye cualquiera de estos contenidos,
tu navegador también envía cualquier
cookies de autenticación que tienes con
la solicitud para bajar el widget.
Al menos puede corregir los errores que analiza allí (como invalidar las cookies de sesión cuando un usuario cierra la sesión).
También puede asesorar a sus usuarios sobre cómo protegerse en cierta medida de estos ataques de "pirateo lateral", por ejemplo. para usar una VPN o buscar una red wifi WPA2 (pero vea los problemas de WPA2 aquí ).
Gracias a @ D.W. para un enlace al enfoque provisional mejor pensado que he visto: SessionLock Lite por Ben Adida. Al menos evita los secuestros persistentes por parte de atacantes pasivos: Benlog »keep Tus manos fuera de mis cookies de sesión Simplemente no se detenga allí: diseñe una implementación SSL ....