Firesheep , l’ estensione ruba-cookie per il browser Firefox che in pochi giorni ha scalato le classifiche di popolarità tra esperti, curiosi e aspiranti hacker a digiuno di competenze tecniche, deve ora fare i conti con il suo nemico naturale. BlackSheep è basato sullo stesso codice di Firesheep ma ha uno scopo esattamente contrario, vale a dire impedire che gli utenti Firefox connessi su reti WiFi non protette siano liberi di rubare cookie e penetrare nei profili personali dei siti web più popolari.
BlackSheep parte dagli stessi presupposti di facilità d’uso di Firesheep, ed è progettato per cercare e identificare le attività di packet sniffing di quest’ultimo a intervalli di tempo regolari (cinque minuti o un tempo a scelta): per scoprire se qualcuno sulla rete WiFi sta usando Firesheep, BlackSheep invia richieste di autenticazione fasulle a una lista casuale di siti supportati da Firesheep, e se un utente usa le stesse richieste di autenticazione sulla rete allora vuol dire che sulla macchina corrispondente è installato e funzionante il ruba-cookie.
Realizzato dagli esperti di Zscaler , BlackSheep risponde all’esigenza di sicurezza di chi teme l’uso e l’abuso del ruba-cookie Firesheep durante l’accesso alle reti WiFi pubbliche. Certo si tratta di una “pezza” temporanea e che poco o nulla può fare per risolvere l’intrinseca insicurezza dei network wireless aperti e delle connessioni HTTP non protette.
In quest’ultimo caso c’è chi è impegnato a completare la transizione da HTTP al più sicuro protocollo HTTPS sui propri servizi: Facebook pianifica di passare definitivamente alle connessioni protette nei prossimi mesi, mentre Microsoft dice di voler completare lo switch di Hotmail/Live Mail entro la fine di novembre. In realtà a Redmond avevano già promesso l’adozione estesa di HTTPS prima ancora della comparsa di Firesheep sulla scena.
Alfonso Maruccia