给定一个存在各种安全漏洞的网站,其中之一是会话劫持,会话令牌不断作为参数通过不安全的 HTTP 发送。在我的领域中,其他人嗅探我使用的网络并不奇怪,因此我联系了该站点的所有者并通知他们漏洞并建议他们应该使用 TLS 加密。一些傲慢的家伙回答说他们更清楚,反正这不关我的事。
由于我在访问此站点时并不总是可以使用 VPN,因此作为普通用户,我的问题是,是否有其他可靠的方法来防止人们窃取我的会话?
给定一个存在各种安全漏洞的网站,其中之一是会话劫持,会话令牌不断作为参数通过不安全的 HTTP 发送。在我的领域中,其他人嗅探我使用的网络并不奇怪,因此我联系了该站点的所有者并通知他们漏洞并建议他们应该使用 TLS 加密。一些傲慢的家伙回答说他们更清楚,反正这不关我的事。
由于我在访问此站点时并不总是可以使用 VPN,因此作为普通用户,我的问题是,是否有其他可靠的方法来防止人们窃取我的会话?
这里有一些建议。但是,这些都不会为您提供与 TLS 相同级别的安全性。
根据您认为您将成为攻击目标的可能性有多大,这可能不够,也可能不够。恐怕你无能为力了。
vpn 仅将您的会话保护到它退出 vpn 的点 - ssl 完全相同,但隧道延伸到您正在连接的站点。因此,当您使用 vpn 访问 http 站点时,您只会受到保护,免受对本地网络的攻击和几个跃点的攻击。
如果您的描述是准确的,并且有任何敏感数据在任一方向传递,那么这些人就是无视对客户的照顾义务的白痴。但是有些网站不会与您的浏览器交换任何敏感信息。
TLS 只是网站应实施的安全控制的一部分。我不知道你为什么觉得有必要保护他们的身份。
高流量和低附加值网站的管理员通常讨厌 HTTPS,因为它使用更多的资源和资源需要花钱。因此,在交换数据的敏感性和保护成本之间始终存在平衡。密码只能通过 HTTPS 传递,剩下的,数据管理员负责他的决定。
减轻会话劫持风险的最佳方法是在您不再主动连接到站点时显式注销,以便让服务器拒绝从那一刻开始的会话令牌。此外,站点管理员会很高兴,因为您不会让未使用的会话消耗资源......
如果可能,请通过受信任的机器隧道传输您的流量。我家里有一台 SSH 服务器,如果我在不受信任的网络上,我可以通过该服务器进行隧道传输。虽然理论上有人可以通过互联网 MitM 你的 SSH 服务器,但这比公共网络上的本地机器或网络上的本地机器要困难得多,而且可能性要小得多,正如你所说,被嗅探“不足为奇”。
正如其他人所说,您也可以使用第三方 VPN/隧道/代理服务。这些在质量和成本上各不相同,虽然我个人更信任我自己的机器而不是第三方服务,但这对你来说可能更实用。