Firesheep La technique de détournement de session en elle-même n'est pas une nouveauté, comme le concède le développeur freelance Eric Butler. Mais la simplicité de sa mise en œuvre avec une simple extension Firefox a de quoi faire réfléchir, voire inquiéter.

Eric Butler a mis au point l'extension Firesheep dans un but surtout pédagogique, ou du moins comme il le déclare, pour faire prendre conscience à certains sites Web de leur responsabilité dans la protection des utilisateurs.

Via Firesheep, tout utilisateur peut écouter n'importe quel réseau Wi-Fi ouvert et capturer des cookies pour des connexions à des sites comme Amazon.com, Facebook, Flickr, Google, Windows Live, Twitter, WordPress ou encore Yahoo!. Quelques-uns des exemples configurés par défaut avec Firesheep.

Lors du processus d'identification à un service Web, celui-ci s'effectue d'une manière chiffrée avec le renvoi par le serveur d'un cookie utilisateur pour permettre toutes les requêtes ultérieures. Lorsque la connexion est active, le chiffrement s'est généralement évanoui ce qui laisse le cookie vulnérable, explique Eric Butler, d'où la possibilité de détourner une session HTTP ( et non-HTTPS ).

Au lancement de Firesheep, les comptes utilisateurs d'internautes naviguant depuis un même réseau Wi-Fi ouvert ( depuis un lieu public par exemple ) sur des sites Web comme Facebook apparaissent petit à petit dans un champ latéral gauche. Un clic sur l'une de ces entrées suffit pour accéder au site concerné, et disposer de l'identité de l'utilisateur légitime.

La panacée est évidemment que les sites Web chiffrent les connexions de bout en bout.