防御Firesheep:如何阻止会话劫持攻击(下)

日期: 2011-12-26 作者:Mike Chapple翻译:Eric 来源:TechTarget中国 英文

我们运行未加密的无线网络,可能会给会话劫持带来便利吗?   Firesheep依赖于未加密网络的使用,才能运行成功。如果你使用WPA技术加密了无线网络,该网络的用户就都是安全的了,该工具对这种情况无效。   当我们的用户离开办公室时,我们还能保护他们免受这种类型的攻击吗?   事实上要求用户只连接加密的网络有点理想化,这往往是不现实的。许多公共场所,比如咖啡店,机场和宾馆,都运行有未加密的网络,业务需要经常决定了他们要被旅行者使用。

在这些情况下,你能做的最好的事就是提供给用户虚拟专用网(VPN),他们可以用VPN通过加密的连接安全地连接到你们的家庭办公室,然后在执行其它活动。   我们在使用易……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

我们运行未加密的无线网络,可能会给会话劫持带来便利吗?

  Firesheep依赖于未加密网络的使用,才能运行成功。如果你使用WPA技术加密了无线网络,该网络的用户就都是安全的了,该工具对这种情况无效。

  当我们的用户离开办公室时,我们还能保护他们免受这种类型的攻击吗?

  事实上要求用户只连接加密的网络有点理想化,这往往是不现实的。许多公共场所,比如咖啡店,机场和宾馆,都运行有未加密的网络,业务需要经常决定了他们要被旅行者使用。在这些情况下,你能做的最好的事就是提供给用户虚拟专用网(VPN),他们可以用VPN通过加密的连接安全地连接到你们的家庭办公室,然后在执行其它活动。

  我们在使用易受攻击的网站开展业务吗?

  如果你的组织拥有Facebook页,Twitter账号或者其它社交网络展现,那你需要采取特别的预防措施。这种情况下,如果用户的会话被劫持了,劫持者不只会访问你的个人资料,而且可以通过访问编辑你组织的数据。想象一下,如果竞争对手可以发送消息给来自你组织的客户会是什么情形。要防止这种类型的攻击,一定要仔细限制可以访问和更新你社交网络站点的用户数,并提供给他们访问组织账号需要的清晰简练的安全培训。

  如何阻止会话劫持

  2010年10月26日发布Firesheep时,引起了相当的轰动。一款叫做“Fireshepherd”的反击工具已经被开发出来了,但是它并没有解决根本问题。Fireshepherd的手段只是让Firesheep崩溃。此外,完全有可能把Firesheep重写来阻止Fireshepherd工作。

  除了依赖于反击,最好是在假设“会话劫持作为一种攻击永远不会消失”的前提下进行处理。这是一个绝佳时机,可以采取下面四个步骤来确保你的组织免受特殊威胁:

  要求对你网站的所有页面使用SSL加密,或者至少是那些涉及传输cookie的页面要加密。

  确保你的无线网络使用了WPA加密。

  对离开办公室的用户提供VPN连接。

  要小心你组织的社交网络账号;只对极少数接受过培训的人员授权访问。

  同时,好的建议是:对于会话劫持的风险进行广泛思考,采取步骤加强可能比较脆弱的网站,即便Firesheep尚不支持对它们的攻击。

作者

Mike Chapple
Mike Chapple

Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。

翻译

Eric
Eric

相关推荐