категории | RSS
  

Нужен ли современной беспроводной сети протокол HTTPS или достаточно HTTP?

Всем привет, решил написать данную статью о защите от снифферских атак в открытых точках WiFi. Статья является продолжением статьи "Почему нужно "паролить" Wi Fi сеть и нужно ли на популярных сайтах включить HTTPS?" ( ссылка: articles/5163 ), и направленна на описание НЕОПЫТНЫМ пользователям риска, которому они подвергаются посещая свои любимые социальные сети (vk.com, фотострана, одноклассники, знакомства и тд) подключившись к открытым точкам доступа WiFi сетей... И так, многие из вас хотя бы раз подключались к точкам WIFI находясь, например, в пиццерии, - посещали сайты, общались с друзьями, проверяли почту и тд... - переходя по ссылкам похожих на http://www.odnoklassniki.ru или https://twitter.com , вы даже и не задумывались что такое http:// и https://, что за замочек отображается иногда в адресной строке и прочее, вы просто общались с друзьями, читали ленту и прочее..., даже не задумываясь и не подозревая, какой опасности подвергается ваша переписка, конфиденциальная информация, личная жизнь, в этот момент... - в момент посещения сайтов с протоколом HTTP, на котором работают большинство социальных сетей... И что же это так нам угрожает в этот момент? - спросите вы. Я попробую объяснить:
1) - Расскажу что такое HTTP и чем отличается от HTTPS. HTTP - (англ. HyperText Transfer Protocol — «протокол передачи гипертекста») — протокол прикладного уровня передачи данных. Основой HTTP является технология «клиент-сервер» ( http://ru.wikipedia.org/wiki/HTTP ), то есть это протокол, который обеспечивает вашу связь с сервером (сайтом), где Вы - клиент, а сайт - сервер. На примере разберем сайт Вконтакте: Вы (клиент) кликаете на сайте по вкладке "сообщения", при этом ваш браузер отправляет команду (В ОТКРЫТОМ, НЕ ШИФРОВАННОМ КОДЕ) на сайт, сайт ее обрабатывает и отправляет обратно на ваш девайс - ваш браузер ее обрабатывает и откравает ваши сообщения. То есть HTTP - это "способ общения" вашего браузера с сайтом. Ну а что же тогда такое HTTPS? - это подобный протокол, но уже с поддержкой шифрования ( http://ru.wikipedia.org/wiki/HTTPS ). То есть все данные, которыми ваш браузер обменивается с сайтом, надежно шифруются.

2) - Сниффер - это программа или устройство, способное перехватывать и анализировать передаваемые и принимаемые данные в сети, анализировать их, записывать в лог, перехватывать пароли, кукисы, отслеживать ваше перемещение в сети и тд... ( http://ru.wikipedia.org/wiki/%D0%90%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%D1%82%D0%BE%D1%80_%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0 ) Их существует огромное множество, я разбирал один из них в статье articles/5163 .

4) - Ку́ки (от англ. cookie — печенье) — небольшой фрагмент данных, отправленный веб-сервером и хранимый на компьютере пользователя. Веб-клиент (обычно веб-браузер) всякий раз при попытке открыть страницу соответствующего сайта пересылает этот фрагмент данных веб-серверу в виде HTTP-запроса. Применяется для сохранения данных на стороне пользователя, на практике обычно используется для:
аутентификации пользователя;
хранения персональных предпочтений и настроек пользователя;
отслеживания состояния сессии доступа пользователя;
ведения статистики о пользователях.
ЕСЛИ ОБЪЯСНИТЬ ПРОСТЫМ ЯЗЫКОМ, КУКИ - ЭТО ДАННЫЕ, КОТОРЫЕ СОДЕРЖАТ В СЕБЕ ВРЕМЕННУЮ АВТОРИЗАЦИЮ ДЛЯ ПОСЕЩАЕМОГО ВАМИ САЙТА, И ПЕРЕХВАТИВ КОТОРУЮ, ЗЛОУМЫШЛЕННИК МОЖЕТ ПЕРЕЙТИ НА ВАШУ СТРАНИЦУ ОТ ВАШЕГО ИМЕНИ.

5) - И так, вы пришли в кафе, заказали что-либо, и пока ждете заказ, подключились к открытой точке wifi, открыли по протоколу HTTP вашу любимую страницу с планшетника, - и сайт, после прохождения вами авторизации, автоматически отправил вам КУКИ... А в это время, за соседним столом сидит "плохой дядька", который тоже подключился к той же точке доступа и запустил сниффер, который в свою очередь перехватил ваши КУКИ и предоставил их "плохому дядьке", который тут же зашел под вашим именем на вашу страницу и начал читать ваши личные сообщения и прочее... А ВСЕГО ЭТОГО МОГЛО БЫ И НЕ СЛУЧИТСЯ, если бы ваш любимый сайт работал по протоколу HTTPS, так как этот протокол очень хорошо шифруется и злоумышленник не смог бы перехватить ваши КУКИ...

ВЫВОД: Современные браузеры почти все поддерживают HTTPS, а вот сайты далеко не все, УВЫ.... И подключаясь к беспроводным общедоступным сетям - вы очень рискуете.... ВЫХОД: Использовать VPN - соединение ( smart/articles/5106 ), Посещать в таких местах только сайты с HTTPS, просить администраторов включить шифрование на принадлежащих им сайтах, и не забывать включать поддержку HTTPS в браузерах и приложениях, если они это поддерживают. - К примеру официальное приложение Вконтакте для андроид поддерживает опцию ЗАЩИЩЕННОГО СОЕДИНЕНИЯ, но она, почему-то, по умолчанию отключена (см Дополнительный скрин).


PS: Просьба статью не хаить, так как я выражал все своими словами, а не научными терминами, и мог допускать ошибки. СТАТЬЯ НАПРАВЛЕННА НА НЕОПЫТНОГО ПОЛЬЗОВАТЕЛЯ.

Дополнительный скрин #1 (56,44 Kb)


Oleg902
2013-04-10T15:00:19Z
Здесь находятся
всего 0. За сутки здесь было 0 человек

Комментарии 20

#20   Oleg902    

Vinogradof,
Совершенно верно, от сниффа - не спасет.
-------------
Добавлено в 23.12: Сегодня общался на Твиттере с официальным представителем Одноклассников, - протокол HTTPS у них реализован только для логина и пароля, а далее все идет открыто... На мой вопрос будет ли везде данный протокол, получен официальный ответ: \"Думаем, что до этого дойдет, но это не в самом верху списка приоритетов \"


0 ответить

#20   Vinogradof    

Не путайте пассивную прослушку и активный перехват трафика с перенаправлением... агнитум и ему подобные от грубого перенаправления только спасут.


1 ответить

#20   razzhivin    

Agnitum Outpost Firewall PRO 8.0.4164.639.1856.489 Final - на комп поставил и теперь все нормально, я научился видеть как меня пытаются проснифить. проблема решена, спасибо за ссылки


0 ответить

#20   Oleg902    

razzhivin,
Тут почитайте: http://www1.hut.ru/aneksniff/sniffer1.html
-------------
Добавлено в 23.14: razzhivin,
УБЕРЕЧЬСЯ ОТ ПЕРЕХВАТА НА ОТКРЫТЫХ ТОЧКАХ WI FI : http://www.spy-soft.net/hotspot-shield/?utm_source=rss&utm_medium=rss&utm_campaign=hotspot-shield&utm_source=www.spy-soft.net&utm_medium=twitter


0 ответить

#20   razzhivin    

здравствуйте.
дома держу две вайфай сети. одна открытая для всех желающих - ее раздает роутер D-Link DIR-300, покрытие у нее не большое, но пара - тройка соседей висят на ней( мне не жалко)
еще одна создана с помощью Connectify и адаптера TP-Link TL-WN7200ND с не стандартной антеной - радиус действия 300 метров и больше, эта сеть моя личная и закрыта для всех.
знал и раньше что есть сниферы - и открытой сам не пользовался, но после знакомства с DroidSheep - ужаснулся: комп подключен по проводу к D-Link DIR-300, и DroidSheep показывает адреса сайтов посещаемые с компа ( локальную сеть снифит).
как закрыться от такого сканирования, сеть пусть будет открыта, но не хочу чтоб меня сканировали


0 ответить

#20   Oleg902    

Точно! Не подумал! У меня и у друга одна прошивка, каст, сток уже как год не пользую...


0 ответить

#20   Vinogradof    

Всё просто, если я правильно всё понимаю, то такие программы требуют наличия поддержки в ядре netfilter... у кого кастом, как правило есть, а вот на стоковых не на всех бывает, поэтому и не идёт у некоторых.


0 ответить

#20   Oleg902    

lexa899
Все может быть... А значит и не всех с андроида можно сниффить )


0 ответить

#20   lexa899    

Oleg902,
пробовал виндовс и нокию 5530 ну и свой андроид. читал на 4пда что может быть проблема в роутере. пробовал снифить два одинаковых роутера tp-link w741nd


0 ответить

#20   Oleg902    

lexa899
Ну не знаю, у меня и у друга с первого раза полет нормальный... А какое устройство пытаетесь сниффить??? (Андроид или Windows)? Мы тестили на ПК windows 7 x64
-------------
Добавлено в 21.53: Вот видео, демонстрирующее работу DROIDSHEEP : http://youtu.be/-_0Ut_a1_jM


0 ответить

Напомнить пароль