DZWON

Są tacy, którzy czytają tę wiadomość przed wami.
Zapisz się, aby otrzymywać najnowsze artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać The Bell
Bez spamu

Czy kiedykolwiek zastanawiałeś się, jak personalizowane są użytkownicy niektórych witryn internetowych? Można to wyrazić na przykład w zapamiętywaniu zawartości „koszyka” (jeśli ta strona jest przeznaczona do sprzedaży towarów) lub w sposobie wypełniania pól jakiegoś formularza. Protokół HTTP, który jest podstawą sieci World Wide Web, nie umożliwia śledzenia zdarzeń od jednej wizyty do drugiej, dlatego opracowano specjalny dodatek do przechowywania tych „stanów”. Mechanizm ten, opisany w dokumencie RFC 2109, wstawia specjalne fragmenty danych cookie do żądań i odpowiedzi HTTP, aby umożliwić witrynom internetowym śledzenie odwiedzających.

Dane cookies mogą zostać zapamiętane na czas trwania sesji komunikacyjnej ( na sesję), pozostając w pamięci RAM przez jedną sesję i usuwany po zamknięciu przeglądarki lub nawet po upływie określonego czasu. W innych przypadkach są trwałe ( trwały), pozostając na dysku twardym użytkownika jako plik tekstowy. Zwykle są przechowywane w katalogu Cookies (% windir% \\ Cookies w Win9x i% userprofile% \\ Cookies w NT / 2000). Łatwo się domyślić, że po przechwyceniu plików cookie w Internecie atakujący może podszyć się pod użytkownika tego komputera lub zebrać ważne informacje zawarte w tych plikach. Czytając kolejne sekcje, zobaczysz, jak łatwo to zrobić.

Przechwytywanie plików cookie

Najbardziej bezpośrednim sposobem jest przechwytywanie plików cookie podczas przesyłania ich przez sieć. Przechwycone dane można następnie wykorzystać podczas logowania się do odpowiedniego serwera. Ten problem można rozwiązać za pomocą dowolnego narzędzia do przechwytywania pakietów, ale jednym z najlepszych jest program Lavrenty Nikula ( Laurentiu nicula) SpyNet / PeepNet... SpyNet zawiera dwa narzędzia, które współpracują ze sobą. Program CaptureNet przechwytuje sam pakiet i zapisuje go na dysku, a PeepNet otwiera plik i konwertuje go na czytelny format. Poniższy przykład to fragment sesji komunikacyjnej odzyskanej przez PeepNet, podczas której plik cookie jest używany do uwierzytelniania i kontrolowania dostępu do przeglądanych stron (nazwy zostały zmienione, aby zachować anonimowość).

POBIERZ http://www.victim.net/images/logo.gif HTTP / 1.0 Akceptuj: * / * Odsyłający: http://www.victim.net/ Host: www.victim.net Cookie: jrunsessionid \u003d 96114024278141622; cuid \u003d TORPM! ZXTFRLRlpWTVFISEblahblah

W tym przykładzie możesz zobaczyć plik cookie umieszczony w żądaniu HTTP skierowanym do serwera. Najważniejsze jest pole cuid \u003d, który określa unikalny identyfikator używany do uwierzytelniania użytkownika w witrynie www.victim.net. Załóżmy, że atakujący następnie odwiedził ofiarę.net, otrzymał swój identyfikator i plik cookie (zakłada się, że węzeł nie umieszcza danych cookie w pamięci wirtualnej, ale zapisuje je na dysku twardym). Atakujący może następnie otworzyć swój własny plik cookie i zastąpić nim identyfikator pola cuid \u003d z przechwyconego pakietu. W takim przypadku wchodząc na serwer ofiara.net będzie postrzegany jako użytkownik, którego dane z ciasteczka zostały przechwycone.

Zdolność programowa PeepNet odtworzenie całej sesji komunikacyjnej lub jej fragmentu znacznie ułatwia przeprowadzenie tego typu ataku. Za pomocą przycisku Idź weź to! można ponownie pobrać strony, które były przeglądane przez użytkownika, przy użyciu jego danych z plików cookie, które zostały wcześniej przechwycone przez CaptureNet. W oknie dialogowym narzędzia PeepNet możesz zobaczyć informacje o wykonanych zleceniach. Wykorzystuje to dane z plików cookie przechwycone przez program CaptureNet do uwierzytelnienia. Zwróć uwagę na ramkę w prawym dolnym rogu okna dialogowego danych sesji i linię następującą po wierszu Cookie :. To jest plik cookie używany do uwierzytelniania.

To całkiem fajna sztuczka. Ponadto narzędzie CaptureNet może zapewnić pełny zapis ruchu w formie odszyfrowanej, co jest prawie równoważne możliwościom profesjonalnych narzędzi, takich jak Sniffer Pro firmy Network Associates, Inc. Jednak narzędzie SpyNet Jeszcze lepiej, to nic nie kosztuje!

Środki zaradcze

Uważaj na witryny, które używają plików cookie do uwierzytelniania i przechowywania poufnych danych logowania. Cookie Pal firmy Kookaburra Software jest jednym z narzędzi bezpieczeństwa, które można znaleźć pod adresem http://www.kburra.com/cpal.html. To oprogramowanie można skonfigurować w taki sposób, aby generowało komunikaty ostrzegawcze dla użytkownika, gdy witryna sieci Web próbuje użyć mechanizmu plików cookie. Robiąc to, możesz „zajrzeć za kulisy” i zdecydować, czy zezwolić na te działania. Internet Explorer ma wbudowany mechanizm obsługi plików cookie. Aby go aktywować, uruchom aplet Opcje internetowe w Panelu sterowania, przejdź do zakładki Zabezpieczenia, wybierz element Strefa internetowa, ustaw tryb Poziom niestandardowy, a dla trwałych i tymczasowych danych cookie ustaw przycisk opcji Monituj. Aby skonfigurować korzystanie z plików cookie w przeglądarce Netscape, użyj polecenia Edycja ›Preferencje› Zaawansowane i ustawienie Ostrzegaj mnie przed zaakceptowaniem ciasteczka lub Wyłącz ciasteczka (Rysunek 16.3). Akceptując plik cookie, należy sprawdzić, czy został on zapisany na dysku i czy witryna sieci Web zbiera informacje o użytkowniku.

Odwiedzając witrynę, w której używane są pliki cookie do uwierzytelniania, należy upewnić się, że początkowo podana nazwa użytkownika i hasło są zaszyfrowane przynajmniej przy użyciu protokołu SSL. Ta informacja pojawi się następnie w oknie PeepNet, przynajmniej nie w postaci zwykłego tekstu.

Autorzy woleliby całkowicie zrezygnować z plików cookie, gdyby wiele często odwiedzanych witryn sieci Web nie wymagało tego trybu. Na przykład popularna na całym świecie usługa Hotmail firmy Microsoft wymaga zarejestrowania plików cookie. Ponieważ ta usługa korzysta z kilku różnych serwerów w procesie uwierzytelniania, dodanie ich do strefy Zaufane witryny nie jest łatwe (proces ten jest opisany w rozdziale „Mądre korzystanie ze stref bezpieczeństwa: ogólne rozwiązanie problemu z elementami Activex”). W takim przypadku pomoże oznaczenie * .hotmail.com. Pliki cookie są dalekie od idealnego rozwiązania problemu niekompletności HTML, ale alternatywne podejścia wydają się jeszcze gorsze (na przykład dodanie identyfikatora do adresu URL, który może być przechowywany na serwerach proxy). Dopóki nie pojawi się lepszy pomysł, jedynym wyjściem jest kontrolowanie plików cookie za pomocą metod wymienionych powyżej.

Przechwytywanie plików cookie za pośrednictwem adresu URL

Wyobraź sobie coś okropnego: użytkownicy Internet Explorera klikają specjalnie zaprojektowane hiperłącza i stają się potencjalnymi ofiarami, ryzykując przechwycenie ich plików cookie. Bennett Hazelton ( Bennett Haselton) i Jamie McCarthy ( Jamie McCarthy) Peacefire, nastoletniej organizacji promującej wolność komunikacji w Internecie, opublikowała scenariusz, który ożywia ten pomysł. Ten skrypt pobiera pliki cookie z komputera klienckiego, gdy jego użytkownik kliknie łącze zawarte na tej stronie. Dzięki temu zawartość plików cookie jest dostępna dla operatorów witryny internetowej.

Ta funkcja może być niewłaściwie wykorzystywana przez osadzanie ramek IFRAME w kodzie HTML strony sieci Web, wiadomości e-mail w formacie HTML lub postu w grupie dyskusyjnej. Poniższy przykład, dostarczony przez konsultanta ds. Bezpieczeństwa Richarda M. Smitha, demonstruje użycie ramek IFRAME z narzędziem opracowanym przez Peacefire.