Да, , если вы когда-либо устанавливаете идентифицирующие куки-файлы в HTTP-соединении, они могут быть взломаны, а идентифицируемая ими учетная запись может быть взломана .
Отправка файлов cookie сеанса через HTTP (что на самом деле является довольно распространенным делом) - вот что позволяет Firesheep работать. Базовая атака:
- Пользователь входит в систему через HTTPS (это безопасно).
- Сервер устанавливает cookie сеанса, чтобы он мог идентифицировать пользователя.
- Пользователь начинает просматривать страницы по HTTP, что по определению включает отправку сеансового cookie на сервер в незашифрованном виде.
- Все это действительно распространено. Многие сайты (включая переполнение стека) используют HTTPS только для страниц входа, а затем обслуживают остальную часть сайта по протоколу HTTP. Самое неприятное в том, что злоумышленник в той же сети может прослушивать HTTP-трафик, искать сеансовые куки-файлы и затем использовать их, чтобы выдать себя за пользователя, которого он идентифицирует. Вот что делает Firesheep: вы можете перейти в Starbucks, подключиться к Wi-Fi, включить Firesheep и взломать чужие учетные записи Facebook и Twitter.
Хорошая новость заключается в том, что атака по прослушиванию в сети по большей части не является особенно практической атакой. Единственная причина, по которой Firesheep работает, заключается в том, что у всех во всем мире есть учетная запись Facebook / Twitter / независимо от того, что означает, что когда вы подключитесь к открытому wifi в Starbucks, будут учетные записи для взлома.
Что вы можете сделать?
- Установите для своих файлов cookie «Безопасный», чтобы они отправлялись только по HTTPS.
- Настройте весь сайт для обслуживания по HTTPS и перенаправьте всех аутентифицированных пользователей на ресурсы HTTPS.
Если вы не знаете, что делать, вы можете положиться на тот факт, что подслушивание не является особенно практичной атакой, и поддержка для угона вашего сайта, вероятно, будет реализована только в Firesheep, если ваш сайт действительно популярен; -)
Чтобы ответить на вопрос вашего вопроса немного более прямо: Если ваши HTTP-страницы могут идентифицировать пользователя, то учетная запись этого пользователя может быть взломана, так как сервер должен использовать только куки пользователя .