En la conferencia de hackers ToorCon 12 en San Diego el último domingo, el programador Eric Butler presentó un excitante add-on llamado Firesheep, diseñado para el navegador Firefox, intenta ser un esfuerzo por llamar la atención sobre la debilidad de las redes Wi-Fi abiertas.
Si Usted es un CSO responsable podría dejar de leer la nota en este punto, pero si realmente es un buen CSO, ya sabe lo que hacen los altos ejecutivos de su empresa al salir a una conferencia multitudinaria, o simplemente al almorzar con su esposa un día de semana en un shopping.
En una práctica conocida como “secuestro de sesión HTTP (o” sidejacking “) el add-on intercepta las cookies del navegador utilizado por muchos sitios, como Facebook y Twitter, para identificar a los usuarios y permite a cualquier persona que ejecute el programa para iniciar la sesión como el usuario legítimo y hacer cualquier cosa que el usuario puede hacer en un sitio web en particular.
En un post en la página de Butler, el programador describe cómo funciona Firesheep. Una vez instalado, muestra Firesheep una barra lateral con un botón “Iniciar Captura”. El usuario sólo tiene que conectarse a una red Wi-Fi abierta, hacer clic en el botón y tan pronto como otro usuario de la red visite un sitio inseguro, aparece en Firesheep, el programa capta la cookie que contiene los datos de acceso, su nombre y la foto se mostrará en la barra lateral.
Hace doble clic en el usuario que aparece y se le ha identificado como ellos, siendo capaz de causar todo tipo de estragos.
Butler destacó Facebook y Twitter como dos de los sitios más populares que son vulnerables a la práctica de sidejacking utilizando Firesheep, pero el programa también puede capturar las cookies de Gowalla, Amazon.com, Basecamp, bit.ly, Cisco, CNET, Dropbox, Enom, Evernote , Flickr, Github, Google, HackerNews, Windows Live, The New York Times, Pivotal Tracker, Slicehost, Tumblr, WordPress, Yahoo y Yelp.
Además, los usuarios pueden escribir sus propios plugins para acceder a otros sitios HTTP vulnerables.
La única manera eficaz de combatir la vulnerabilidad Firesheep aprovecha es para los sitios a pleno uso de cifrado de extremo a extremo, conocido como HTTPS o SSL por defecto, pero muchos sitios utilizan el protocolo HTTP, porque es más rápido.
La solución para los usuarios de Firefox es utilizar la extensión que fuerza a utilizar el protocolo HTTPS, con lo que el usuario de las cookies de un invisible para Firesheep.
Pero para la mayoría de los usuarios es poco probable que sea consciente de la seguridad necesaria proteger su equipo.
Butler ha publicado Firesheep como código abierto y puede ser descargado desde su sitio, tanto para Mac OS X y Windows, curiosamente la versión Linux, aún no está lista.