Donc, avec Firesheep, tout le monde dans un réseau Wi-Fi public a maintenant un un seul clic de la session de détourner l'outil.
La façon dont cela fonctionne - à ma connaissance - est qu'il suffit de captures de tout le trafic et attrape le cookie de session (afin de ne pas voler les mots de passe).
De ma compréhension, cela signifie également qu'un HTTPS sécurisé de connexion ne permet pas de résoudre ce seul fait, comme le trafic HTTP inclure le Cookie de Session en texte clair à nouveau.
En liant la session à une adresse IP spécifique est inutile grâce à NAT, et l'attacher à l'agent utilisateur est facile d'usurper l'identité.
Donc, est 100% HTTPS à tous les temps, la seule façon de prévenir ce type de détournement de session? Ne pouvait pas les gens simplement renifler l'ensemble du Trafic HTTPS, y compris la poignée de main, ou est ce genre de choses sans danger? (Je pense à des attaques de relecture, mais n'ont aucune connaissance dans ce domaine.)
Bien sûr, pas de l'aide publique/Réseaux Wi-Fi ouverts est le meilleur choix, mais je suis toujours intéressé ce qu'un développeur de site web peut faire pour protéger ses utilisateurs.