Una compañía de seguridad ha desarrollado un complemento para Firefox que alerta cuando alguien dentro de la misma red se encuentra usando Firesheep, una herramienta que ha generado alarmas, ya que simplifica a un ataque contra una vulnerabilidad de seguridad ampliamente conocida en Internet.
Firesheep, que fuera liberada en la conferencia de seguridad ToorCon el mes pasado por Eric Butler, recolecta información de sesiones que se almacenan en las cookies de los exploradores web. La información de sesión es fácilmente accesible si se transmite desde y hacia un equipo, se usa un router inalámbrico no cifrado mientras una persona se encuentra en un servicio web, como Facebook.
Mientras que la mayor parte de los sitios web cifran el tráfico que se transmite mientras se inicia sesión en el mismo, muchos, tras la validación, comienzan la transmisión de información no cifrada por el resto de la sesión, una debilidad que los analistas de seguridad han alertado por años, particularmente para usuarios de redes inálambricas abiertas y públicas.
Firesheep identifica el tráfico no cifrado y permite a un atacante robar o iniciar sesión tan sólo con un par de clics. Este tipo de ataque ha podido hacerse por mucho tiempo, y dado su diseño simple, Firesheep ha generado una herramienta poderosa para usuarios menos experimentados.
El complemento "The Blacksheep" de Zscaler detecta cuando alguien en la misma red se encuentra usando Firesheep, permitiendo a quienes lo usan, tomar una mejor decisión en base a información sobre su seguridad en la una red abierta.
Una vez que Firesheep ha interceptado las credenciales de sesión de alguien en un sitio web, realiza una petición al sitio usando los mismos valores de las cookies originales. Blacksheep hace uso de esto o realiza peticiones HTTP cada cinco minutos a los sitios monitoreados por Firesheep, pero usando valores de cookies falsas. Si Blacksheep detecta que algún Firesheep está realizando peticiones a un sitio usando el mismo valor que las cookies falsas, lanza una alerta.
Algunos analistas de seguridad han recomendado a los sitios, cifrar todo el tráfico que transmiten, pero ha existido una negativa dado que esto eleva el poder de procesamiento necesario para mantener el cifrado. Sin embargo, han existido progresos: en enero, Google inicio el cifrado para todos sus usuario de Gmail, mientras que antes, esto era sólo una opción.
Otras formas de defenderse de Firesheep incluyen simplemente, el no hacer uso de redes abiertas. Si esto no es posible, Electronic Frontier Foundation creó un complemento para Firefox llamado "HTTPS everywhere", que automáticamente inicia sesiones cifradas con aquellos sitios que soportan este servicio. El uso de VPN (Virtual Private Network) también reduce el impacto de Firesheep.
Fuente: techworld.com MQM/GC
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT