Таким образом, Firesheep, все в общедоступном Wi-Fi теперь имеют инструмент захвата сеанса одним нажатием.
Как он работает - по моему мнению, это то, что он просто захватывает весь трафик и захватывает cookie сеанса (поэтому он не крадет пароли).
С моей точки зрения, это также означает, что защищенный вход в HTTPS не разрешает это самостоятельно, поскольку дополнительный HTTP-трафик будет включать Cookie сеанса в ясный текст снова.
Связывание сеанса с определенным IP-адресом бесполезно благодаря NAT, и привязка его к пользовательскому агенту легко подделать.
Таким образом, 100% HTTPS всегда является единственным способом предотвратить захват этого типа сеанса? Не могли ли люди просто обнюхать весь трафик HTTPS, включая рукопожатие, или это безопасно? (Я думаю о повторных атаках, но не знаю в этой области.)
Конечно, использование открытых/открытых сетей Wi-Fi - лучший выбор, но меня все еще интересует, что разработчик веб-сайта может сделать для защиты своих пользователей.