Android G2はFiresheepの犠牲者となるか?

最近、こんなFirefox拡張機能が公開された。→Firesheep

パケットを拾って、そこからCookieを抜き出してFacebookなどの他人セッションを乗っ取れますよ、という触れ込み。同サイトにある画面コピーを引用。

もちろん、パケットを拾えない限り意味はないので

  • 昔ながらのパケット垂れ流しHub
  • 同じ筐体を共有したブラウジング(最近はあまりいない?)
  • SwitchでわけられてもARP Poisoningでなんとかなる?
  • 暗号化なしのWiFi接続

などの環境では、SSL保護されていないセッション識別用Cookieは盗み取れちゃうかもしれない。Firesheep作者は特にFacebookサイトにおけるセッション管理を問題視している。

ちなみに我が家のWPA2環境で

という組み合わせで試してみたが、G2の通信内容は(あたりまえだが)盗み取ることはできなかった。

注意するに越したことはない

とはいうものの世の中には暗号化なしの公共WiFiなんてのものある。そういう場所ではSSHのトンネルをつかうのがいいかもしれない。

ssh -ND 4321 SSH_Server_Name

これでブラウザのProxyをSocksのlocalhost:4321にすればオッケー。SSHサーバーは、今ならAmazon EC2が無料なのでそいつを使うのがよかろう。