O que é o seqüestro de sessão?
Às vezes chamado de seqüestro de sessão TCP, o sequestro de sessão é um incidente no qual terceiros assumem uma sessão de usuário da Web obtendo a chave da sessão e fingindo ser o usuário autorizado dessa chave. Depois que o seqüestrador inicia com êxito o seqüestro, ele ou ela pode usar qualquer um dos privilégios conectados a esse ID para executar tarefas, incluindo o uso de informações ou recursos que estão sendo passados entre o originador da sessão e qualquer participante. O seqüestro desse tipo pode ser facilmente percebido por todos os envolvidos ou praticamente indetectável, dependendo de quais ações o seqüestrador executa.
O processo de seqüestro de sessão se concentra nos protocolos usados para estabelecer uma sessão do usuário. Normalmente, o ID da sessão é armazenado em um cookie ou é incorporado em uma URL e requer algum tipo de autenticação por parte do usuário para iniciar a sessão. . É nesse ponto que o seqüestrador às vezes pode fazer uso de defeitos na segurança da rede e capturar essas informações. Depois que o ID é identificado, o seqüestrador pode monitorar todas as trocas de dados que ocorrem durante a sessão e usá-los da maneira que desejar.
O seqüestro de sessão é como um ataque man-in-the-middle, pois o seqüestrador pode interceptar informações que fluem de e para o usuário autorizado, copiando ou mesmo alterando-as antes de repassá-las ao destinatário pretendido. Esse tipo de seqüestro oferece a capacidade adicional de usar a sessão para procurar outros dados que não estão sendo transmitidos, desde que a segurança da rede de computadores não detecte o que parece ser uma atividade incomum conectada ao usuário autorizado. Por esse motivo, o seqüestro de sessões nem sempre é uma obtenção fraudulenta de informações proprietárias; às vezes, é simplesmente interromper uma operação alterando dados e fornecendo informações falsas a fontes onde elas causam mais danos.
Encontrar maneiras de evitar a exploração de possíveis pontos fracos no processo de autenticação faz parte do processo de defesa contra o seqüestro de sessão. Para esse fim, muitas empresas usam protocolos de segurança em camadas que mascaram o processo de autenticação. Como na maioria das soluções de segurança, os hackers descobrem continuamente maneiras de contornar essas medidas preventivas, tornando necessário o desenvolvimento constante de novos processos que bloqueiam os seqüestradores antes que eles tenham a chance de roubar ou alterar dados como parte de uma operação de espionagem corporativa.