казано диалоговое окно утилиты PeepNet, в котором можно увидеть информацию о
чьих-то заказах. При этом для аутентификации используются данные cookie, перехва-
ченные программой CaptureNet. (Обратите внимание на фрейм, расположенный в
нижнем правом углу диалогового окна с данными сеанса связи, и на строку
cookie:.
Это данные cookie, используемые при аутентификации.)
Это довольно ловкий трюк. Кроме того, утилита CaptureNet может предоставить
полную запись трафика в расшифрованном виде, что практически равносильно воз-
можностям утилит профессионального класса, таких как Sniffer Pro компании Network
Associates,
Inc. Однако утилита SpyNet еще лучше — ее можно получить бесплатно!
О Контрмеры
Следует остерегаться узлов, на которых файлы cookie применяются для аутентифика-
ции и хранения важных идентификационных данных. Одним из инструментов, помогаю-
щих в обеспечении защиты, является программа Cookie Pal компании Kookaburra Software
(ее Web-узел можно найти по адресу http://www.kburra.com/cpal.html. Этот про-
граммный продукт можно настроить так, чтобы для пользователя генерировались преду-
преждающие сообщения о попытках Web-узла воспользоваться механизмом cookie. При
этом можно "заглянуть за кулисы" и решить, следует ли разрешать выполнение этих дей-
ствий. В Internet Explorer имеется встроенный механизм поддержки файлов cookie. Чтобы
активизировать
его,
запустите
аплет
Internet Options панели управления, перейдите во
вкладку Security, выберите элемент Internet Zone, установите режим Custom Level и для по-
стоянных и временных данных cookie установите переключатель в положение Prompt. На-
стройка использования файлов cookie в броузере Netscape выполняется с помощью коман-
ды
Edit^Preferences^Advanced
и установки режима Warn me before
accepting
a cookie или
Disable cookies (см. рис. 16.3). Принимая файл cookie, нужно проверить, записался ли он
на диск, и узнать, собирает ли Web-узел информацию о пользователях.
Посещая узел, на котором файлы cookie служат для аутентификации, необходимо
убедиться, что первоначально сообщаемые имя и пароль шифруются хотя бы с помо-
щью протокола SSL. Тогда эта информация появится в окне программы PeepNet по
меньшей мере не в виде простого текста.
Авторы предпочли бы полностью отказаться от файлов cookie, если бы многие часто
посещаемые Web-узлы не требовали этого режима. Например, для популярной во всем
мире службы Hotmail компании Microsoft наличие файлов cookie при регистрации обя-
зательно. Поскольку эта служба в процессе аутентификации задействует несколько раз-
личных серверов, то добавить их в зону надежных узлов не так-то просто (этот процесс
описан в разделе "Разумное использование зон безопасности: общее решение проблемы
элементов ActiveX"). В этом случае поможет обозначение *
.hotmail.com.
Файлы
cookie — далеко не идеальное решение проблемы неполноты протокола HTML, одна-
ко альтернативные подходы, по-видимому, еще хуже (например, добавление к адресу
URL идентификатора, который может храниться на proxy-серверах). Пока не появит-
ся идея получше, единственным выходом остается контроль над файлами cookie с по-
мощью перечисленных выше методов.
Представим себе нечто ужасное: пользователи Internet Explorer щелкают на специ-
ально сконструированных гиперссылках и становятся потенциальными жертвами,
рискуя, что их файлы cookie будут перехвачены. Беннет Хазельтон (Bennett Haselton)
и Джеми
Маккарти
(Jamie McCarthy) из
тинейджерской
организации
Peacefire,
ра-
тующей
за свободу общения через Internet, опубликовали сценарий
(http://www.
peacefire.org/security/iecookies),
воплощающий эту идею в жизнь. Этот сце-
нарий извлекает файлы cookie с клиентского компьютера, если его пользователь щел-
кает на ссылке, содержащейся на этой странице. В результате содержимое файла
cookie становится доступным для операторов Web-узла.
Глава 16. Атаки на пользователей Internet 659