Si vous utilisez Public Wifi: LOG OUT.
Étant donné que le réseau n'est pas de confiance par nature, il y a une grande évidence MENACE: vol de cookies de session. Il est possible que votre session ait été piratée et que quelqu'un - soit quelqu'un d'autre sur le réseau, soit le hotspot lui-même - ait volé votre cookie de session. Bien sûr, si c'était le cas, vous ne le sauriez pas, mais vous ne pourrez peut-être pas vraiment vous déconnecter non plus (s'il s'agit d'un réseau malveillant ou du MITM, ils contrôlent toute votre connexion - ils pourraient simplement abandonner votre demande de déconnexion).
Cela dit, le vol par un tiers de uniquement votre cookie de session EST une menace valide (par exemple FireSheep), et la déconnexion explicite empêche une utilisation illimitée. (Fondamentalement, le dommage a peut-être déjà été fait, mais cela l'empêche de continuer.)
Encore mieux serait d'aller sur un réseau de confiance, de se connecter et de se déconnecter explicitement, juste au cas où le MITM a bloqué votre déconnexion. Mieux encore est de changer votre mot de passe sur le site de confiance ... Mais mieux vaut ne jamais accéder à un site non trivial et sensible à partir d'un réseau non approuvé.
Si vous utilisez des applications qui durent toute la journée: RESTEZ CONNECTÉ.
Pour les services que vous utilisez toute la journée et que vous souhaitez accéder rapidement / facilement, par ex. Facebook, e-mail, etc. - S'il s'agit de votre propre ordinateur privé (ou professionnel) sur un réseau de confiance, il est judicieux de laisser votre navigateur connecté à long terme.
MENACE : Spectateur malveillant
Verrouillez votre ordinateur chaque fois que vous vous éloignez, même pour prendre une tasse de café. Ou verrouillez votre bureau si vous avez une porte physique que personne d'autre ne peut franchir. (Ou ayez un bureau à domicile, wheee!) Déconnectez-vous et reconnectez-vous périodiquement. Surveillez tous les messages que vous publiez.
MENACE: d'autres sites peuvent enregistrer que vous êtes connecté (par exemple pour vous montrer cette importante icône "J'aime" de Facebook). Cela fait partie du compromis qui s'applique, alors qu'il y a des implications plus larges qui sont hors de portée de cette réponse.
Si vous utilisez des applications sensibles, par exemple applications bancaires - TOUJOURS DÉCONNEXION EXPLICITE ET FERMER TOUTES LES FENÊTRES DU NAVIGATEUR .
MENACE: spectateur malveillant Le verrouillage de votre ordinateur, comme ci-dessus, aurait du sens, mais il n'est pas nécessaire de faire le compromis d'avant. Déconnectez-vous simplement.
Session Timeout: De plus, les applications les plus sensibles (par exemple bancaires) devraient implémenter une forme de timeout d'inactivité automatique, donc si vous sortez pour l'après-midi, votre session mourra automatiquement à un moment donné. Cela pourrait ne pas aider avec cette menace, car le spectateur malveillant peut simplement sauter sur votre ordinateur si vous sortez pendant 4 minutes et demie pour remplir votre café.
MENACE: le vol de cookies de session
Espérons que les applications sensibles empêchent activement cela, avec par exemple HTTPS, IDS, détection de géo / fraude, etc. Cela dit, il est toujours logique de fermer cette "fenêtre d'opportunité", juste au cas où - défense en profondeur, et tout ça.
Session Timeout: As avant, les applications les plus sensibles (par exemple bancaires) devraient implémenter une forme de délai d'inactivité automatique, et aideront également à minimiser cette menace. Cependant , même si vous savez avec certitude que cette application met en œuvre correctement les délais d'inactivité, il existe toujours une fenêtre d'opportunité pour l'attaquant. Cela dit, dans une application relativement sécurisée, ce n'est pas vraiment une menace.
MENACE: Cross Site Request Forgery (CSRF)
C'est celui dont vous devez vous soucier.
Supposons que vous soyez connecté à votre banque. Dans la même fenêtre, dans un onglet différent, vous parcourez un site Web douteux. Lors de la consultation de ce site Web, il se peut que vous testiez subrepticement divers sites bancaires bien connus, pour voir si vous êtes connecté à l'un d'entre eux. Si c'est le cas, il montera l'attaque CSRF (tous les sites bancaires ne sont pas vulnérables à cela, mais beaucoup le sont toujours). CSRF'd!
D'accord. Dites maintenant que vous êtes plus intelligent que cet autre type et ne parcourez pas les sites suspects en même temps que votre site bancaire est ouvert. Donc, après avoir terminé sur votre banque, vous fermez soigneusement l'onglet. Seulement alors vous ouvrez un nouvel onglet pour accéder au site douteux. Eh bien, le problème est que vous êtes toujours connecté et le restera pendant un certain temps (généralement environ 30 minutes, mais cela peut être aussi peu que 10 ou jusqu'à une heure ...). CSRF'd! .
(Notez que le délai d'expiration de la session ici aide, en raccourcissant la fenêtre d'opportunité, mais il y a encore une chance que cela se produise dans la fenêtre).
Hmm. Eh bien, je sais, ouvrons une nouvelle fenêtre de navigateur! Utilisez-le pour le travail bancaire, puis fermez à nouveau l'onglet et ouvrez à nouveau un nouveau pour les sites de logiciels malveillants avec lesquels j'aime jouer. Oups, consultez la section ci-dessus sur l'authentification de base - votre choix de navigateur est important.
À moins que vous n'utilisiez la "navigation privée / privée" ou l'indicateur " -NoFrameMerging
" IE, vous êtes toujours dans la même famille de processus , et cette session toujours ouverte sera partagée entre toutes vos fenêtres, au moins jusqu'à ce que le serveur atteigne le délai d'inactivité. En supposant qu'il n'a pas déjà été coopté. CSRF'd!
D'accord, encore un, juste un. J'ai lu ce post trop long quelque part, sur la façon dont je dois toujours me déconnecter de mes applications sensibles - c'est donc exactement ce que je fais avant de revenir sur mes sites criminels. Malheureusement, l'application a "oublié" de se déconnecter correctement, elle me redirige simplement hors de l'application (ou efface mon cookie, ou ...) au lieu de l'invalider sur le serveur ... CSRF'd!