HTTP Strict Transport Security: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
m Soujak ha spostato la pagina Strict Transport Security a HTTP Strict Transport Security tramite redirect: Il nome ufficiale del protocollo è quello
m Applicabilità: Correzione lessicale
Riga 42:
Nel prossimo paragrafo [[Strict Transport Security|Limiti]] si discuterà anche di come questa soluzione sia necessariamente insufficiente, dato che il suddetto elenco non può essere esaustivo.
 
HSTS aiuta anche a prevenireevitare il furto di credenziali di accesso a siti web basati su [[Cookie|cookie HTTP]], un attacco praticabile con strumenti facilmente disponibili, quale [[Firesheep]].<ref>{{Template:Cite web|url = http://identitymeme.org/archives/2010/10/29/firesheep-and-hsts-http-strict-transport-security/|author = Jeff Hodges|title = Firesheep and HSTS (HTTP Strict Transport Security)|date = 31 October 2010|accessdate = 8 Mar 2011}}</ref>
 
Dato che HSTS ha limiti temporali, il protocollo è sensibile ad attacchi che prevedono di spostare l'orologio della vittima, per esempio inviando falsi pacchetti . using false [[Network Time Protocol|NTP]] packets.<ref>{{Template:Cite web|url = https://www.blackhat.com/docs/eu-14/materials/eu-14-Selvi-Bypassing-HTTP-Strict-Transport-Security.pdf|title = Bypassing HTTP Strict Transport Security|date = 2014-10-17|accessdate = 2014-10-22|author = Jose Selvi}}</ref>