Robo de cookies, ¿qué impide que un AP inalámbrico deshonesto robe las cookies del sitio web?

0

Si configura un AP no autorizado con el mismo SSID que un punto de acceso inalámbrico conocido comúnmente, ¿qué le impide falsificar las consultas de DNS que responden con su propio servidor web y robar las cookies de credenciales de inicio de sesión de las personas?

    
pregunta Christian 15.08.2013 - 12:24
fuente

2 respuestas

1

"Rouge" es un tipo de lápiz labial. Te refieres a un pícaro punto de acceso.

No hay nada que evite que un malhechor configure un punto de acceso que imite, desde afuera, un punto de acceso que le gustaría usar. Al menos para cualquier punto de acceso "abierto". Un atacante podría encontrar algo más difícil de imitar un AP que requiere autenticación y lo hace correctamente (WPA2), de modo que su propia computadora sepa que se espera autenticación y se quejaría ruidosamente si el AP no la requiere. Esto también depende mucho del tipo exacto de autenticación. Es mejor asumir que los puntos de acceso no autorizados siempre son una posibilidad y, de hecho, el hardware listo para usar para ese está disponible .

En realidad, esto no es diferente, cualitativamente , de Internet "en general". Siempre se debe asumir que cualquier cosa que pase por Internet puede ser escuchada, modificada y redirigida; La parte de WiFi es solo el primer paso en el viaje a través de Internet salvaje, y no está más protegida que todas las demás, a pesar de las tenaces creencias en contrario. (Creo que proviene de la autenticación con una contraseña; la gente piensa que "si hay una contraseña, es segura ", sin darse cuenta de que la contraseña no es para su protección, pero para limitar el acceso al acceso a Internet que está más allá del punto de acceso.)

La solución integral contra el robo de cookies es HTTPS (también conocida como "HTTP-within-SSL"). Incluso los atacantes que pueden redirigir sus solicitudes a su propio servidor no pueden hacerse pasar por un sitio web https:// powered (y robar las cookies correspondientes), al menos mientras:

  • el sitio hace las cosas correctamente (es decir, en su mayoría, HTTPS de todo el sitio, sin partes solo de HTTP, y las cookies marcadas como Seguro y HttpOnly );
  • usted tenga cuidado de usar HTTPS y no será dirigido a un clon del sitio solo para HTTP, en particular si el sitio solicita una entrada de contraseña;
  • no hace "clic" en ninguna advertencia sobre un certificado incorrecto (y eso es crucial para todo).
respondido por el Tom Leek 15.08.2013 - 13:22
fuente
-2

En resumen, nada. La única forma de estar totalmente seguro sería utilizar una VPN a través de una red no confiable.

Una vez que tengan acceso a su tráfico, podrían usar un proxy de intercepción SSL (TLS) y MITM, incluso conexiones HTTPS.

    
respondido por el Scott Helme 15.08.2013 - 13:42
fuente

Lea otras preguntas en las etiquetas