Nun, lassen Sie mich einen Teil Ihrer weiteren Frage zuerst beantworten: wie es zu tun . Meine unmittelbare Erfahrung ist unter Linux, aber Sie sagten, dass Antworten auf jeder Plattform willkommen seien. Wenn Sie unter Linux arbeiten, benötigen Sie möglicherweise Root-Zugriff, um auf Ihre Cookies auf andere Weise als (im Prinzip) zuzugreifen. Das allgemeine Verfahren würde folgendermaßen aussehen:
- Ändern Sie die Berechtigungen der Datei so, dass andere Benutzer sie nicht lesen können.
chmod 600 <file>
sollte als der richtige Modus dafür funktionieren.
- Testen Sie, um sicherzustellen, dass Ihr Browser diese Berechtigungen nicht versehentlich beeinträchtigt.
- Erstellen Sie ein neues Benutzerkonto für Ihren Browser. Nennen wir es
foxy
aus Gründen der Argumentation.
- Ändern Sie den Besitz der Cookie-Datei des Browsers in
foxy
sowie alles andere, in das der Browser möglicherweise schreiben muss. (Grundsätzlich könnte grundsätzlich alles im Benutzerverzeichnis des Browsers betroffen sein.)
- Testen Sie, um sicherzustellen, dass Ihr Browser immer noch weiß, wo seine Cookies gespeichert sind, wenn er als ausgeführt wird
foxy
. Geben Sie bei Bedarf foxy
ein Home-Verzeichnis ausschließlich für solche Dinge an.
- Verwenden
visudo
Sie diese foxy
Option , um sich selbst die Erlaubnis zu geben, aber nur, wenn Sie Ihren Browser ausführen , um Benutzer in Die Zeile in der sudoers-Datei zu ändern <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Dies würde garantieren, dass Sie nur die Berechtigung haben, dieses eine bestimmte Programm als Benutzer auszuführen foxy
.
- Schreiben Sie ein Shell-Skript, das Ihren Browser mit dem angegebenen Benutzernamen ausführt, damit Sie die .desktop-Dateien der Links, die Sie zum Öffnen des Browsers verwenden, erneut anpassen können. Nehmen wir an, Sie setzen es auf
/usr/local/bin/browse
; es könnte einfach enthalten (nach der Hash-Bang-Linie) sudo -u foxy /usr/bin/firefox
oder so.
Der Teil, den Linux wirklich gut macht, liegt in diesen zusätzlichen Optionen. Ich weiß nicht viel über Windows 7, aber ich wäre etwas überrascht, wenn es dasselbe tun könnte - wenn es ein Ersatzbenutzersystem hätte, das den Benutzer, den Sie ersetzen, aufgrund des ausführbaren Namens einschränken könnte. (Beachten Sie, dass foxy
ein dedizierter Angreifer nicht durch einen willkürlichen Befehl ersetzt wird , wenn ich mir nur die willkürliche Erlaubnis erteile, als zu ersetzen. Er ersetzt lediglich einen willkürlichen Befehl zum Auslesen der Cookies als foxy
.
Lassen Sie mich nun erklären, warum dies möglicherweise die falsche Frage ist. Google Mail verfügt über nette Optionen, die Sie dazu zwingen, Ihre Cookies nur über TLS / SSL (gesicherte Browserverbindungen) zu senden. Die meisten login-basierten Dienste tun dies nicht . Dies bedeutet, dass Ihre Cookies grundsätzlich für die gesamte Internetinfrastruktur sichtbar sind. Überraschenderweise hat sich diese Infrastruktur als ziemlich passiv erwiesen und wird Sie im Allgemeinen nicht angreifen, außer vielleicht, um Sie zu zensieren, obwohl es Teile des Internets wie Tor gibt, in denen diese Regel vollständig verletzt wird.
Es ist jedoch immer noch ein Problem, wenn Sie beispielsweise die WLAN-Verbindung eines anderen Benutzers verwenden. Sie können alles "hören", was Sie senden, was nicht TLS ist, und Sie haben keine Möglichkeit, sie zu stoppen, ohne beispielsweise ein sicheres Proxy-Schema zu verwenden, um durchzukommen. (Wie Tor! ... whoops.) Es ist nicht nur die drahtlose Sicherheit, von der ich spreche (obwohl Ihre Cookies möglicherweise auch von Personen gefährdet sind, die einen Laptop im selben Raum haben, wenn sie keine ordnungsgemäße Verschlüsselung verwenden wie du). Es ist das Establishment selbst. Vielleicht ist Ihr Hotelangestellter technologisch versiert und möchte den Internetverkehr in dem Hotel, in dem er arbeitet, abhören. Wie hältst du ihn auf?
Sie könnten dies auch unter Linux lösen, aber es erfordert, dass Sie jemandem ein wenig Geld ausgeben, um einen sogenannten SSH-Tunnelserver zu kaufen . Es ist ein Remote-Proxy, den Sie steuern und der (hoffentlich) eine sicherere Internetverbindung hat als Ihre täglichen drahtlosen Reisen. Sie stellen über eine verschlüsselte Verbindung eine Verbindung her. Es hängt immer noch vom Rest des Internets ab, sicher zu sein, aber Ihre unmittelbare Umgebung kann unsicher sein. Wenn Sie eine ~/.ssh/authorized_keys
Datei auf diesem Server einrichten, können Sie den Tunnel ohne Angabe eines Kennworts zum Laufen bringen. Möglicherweise möchten (oder müssen) Sie jedoch ein Shell-Skript einrichten, um dies standardmäßig wie zuvor zu Firefox hinzuzufügen.