Android G2はFiresheepの犠牲者となるか?
最近、こんなFirefox拡張機能が公開された。→Firesheep
パケットを拾って、そこからCookieを抜き出してFacebookなどの他人セッションを乗っ取れますよ、という触れ込み。同サイトにある画面コピーを引用。
もちろん、パケットを拾えない限り意味はないので
などの環境では、SSL保護されていないセッション識別用Cookieは盗み取れちゃうかもしれない。Firesheep作者は特にFacebookサイトにおけるセッション管理を問題視している。
ちなみに我が家のWPA2環境で
という組み合わせで試してみたが、G2の通信内容は(あたりまえだが)盗み取ることはできなかった。
注意するに越したことはない
とはいうものの世の中には暗号化なしの公共WiFiなんてのものある。そういう場所ではSSHのトンネルをつかうのがいいかもしれない。
ssh -ND 4321 SSH_Server_Name
これでブラウザのProxyをSocksのlocalhost:4321にすればオッケー。SSHサーバーは、今ならAmazon EC2が無料なのでそいつを使うのがよかろう。