Что ж, позвольте мне сначала ответить на одну часть вашего более широкого вопроса: как это сделать . Мой непосредственный опыт связан с Linux, но вы сказали, что ответы на любой платформе приветствуются, так что здесь. Если бы вы работали в Linux, вам, вероятно, потребовался бы доступ с правами root для доступа к файлам cookie любым способом, кроме (в принципе) их удаления. Общая процедура будет выглядеть так:
- Измените права доступа к файлу, чтобы другие пользователи не могли его прочитать.
chmod 600 <file>
должен работать как правильный режим для этого.
- Убедитесь, что ваш браузер не сработал случайно.
- Создайте новую учетную запись пользователя для вашего браузера. Давайте назовем это
foxy
ради аргумента.
- Измените право собственности на файл cookie браузера
foxy
, а также на все остальное, что браузеру может потребоваться записать. (На самом деле все в пользовательском каталоге браузера в принципе может быть затронуто.)
- Проверьте, чтобы убедиться, что ваш браузер все еще знает, где хранятся его куки при запуске как
foxy
. При необходимости дайте foxy
домашний каталог исключительно для таких вещей.
- Используйте,
visudo
чтобы дать себе разрешение, но только при запуске браузера, чтобы изменить пользователей на foxy
Строка в файле sudoers будет выглядеть примерно так <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Это будет гарантировать, что у вас есть только разрешение на запуск этой конкретной программы от имени пользователя foxy
.
- Напишите сценарий оболочки, который запускает ваш браузер с указанным именем пользователя, чтобы вы могли восстановить файлы .desktop ссылок, которые вы используете для открытия браузера. Допустим, вы положили это в
/usr/local/bin/browse
; он может просто содержать (после строки хэш-взрыва) sudo -u foxy /usr/bin/firefox
или около того.
То, что Linux делает очень хорошо, - это дополнительные опции. Я не очень разбираюсь в Windows 7, но я был бы несколько удивлен, если бы он мог сделать то же самое - если бы у него была система с замещающим пользователем, которая могла бы ограничить пользователя, которого вы заменяете, на основе имени исполняемого файла. (Обратите внимание, что если я просто предоставлю себе произвольное разрешение на замену foxy
, это не остановит выделенного злоумышленника; они просто подставят произвольную команду для считывания файлов cookie как foxy
.
Теперь позвольте мне объяснить, почему, возможно, это неправильный вопрос. В Gmail есть отличные опции, которые заставляют вас отправлять файлы cookie только по протоколу TLS / SSL (защищенные соединения для просмотра). Большинство сервисов на основе входа не . Это означает, что ваши куки в принципе доступны для просмотра всей интернет-инфраструктурой. Удивительно, но эта инфраструктура оказалась довольно пассивной и, как правило, не будет атаковать вас, за исключением, возможно, цензуры, хотя в некоторых частях Интернета, таких как Tor, это правило полностью нарушается.
Тем не менее, это все еще проблема, когда, скажем, вы используете чужое соединение WiFi. Они могут «слышать» все, что вы отправляете, но не TLS, и вы не можете их остановить, скажем, без использования безопасной схемы прокси-сервера. (Как Tor! ... упс.) Я говорю не только о безопасности беспроводной связи (хотя, если они не используют надлежащее шифрование, ваши куки могут также быть в опасности от любого, у кого есть ноутбук в той же комнате как и ты). Это само учреждение. Возможно, ваш клерк в отеле оказался технологически подкованным и хочет подслушивать интернет-трафик в отеле, в котором он работает; как ты его остановил?
Вы также можете решить эту проблему в Linux, но для этого нужно потратить немного денег на то, чтобы купить так называемый туннельный сервер SSH . Это удаленный прокси-сервер, который вы контролируете и который (надеюсь) имеет более безопасное подключение к Интернету, чем ваши ежедневные беспроводные рейсы; вы подключаетесь к нему через зашифрованное соединение. Безопасность остальной части Интернета по-прежнему зависит, но ваше непосредственное окружение может быть небезопасным. Установив ~/.ssh/authorized_keys
файл на этом сервере, вы можете заставить туннель работать без предоставления пароля, хотя вы можете (или должны) настроить скрипт оболочки, чтобы добавить его в Firefox по умолчанию, как и раньше.
Один из способов сделать это ...
Теперь вы используете браузер как другой пользователь, и эти файлы зашифрованы, так что только пользователь / приложение может их прочитать.
Для Chrome вам нужно будет отредактировать ярлык, чтобы открыть Chrome, установленный в учетной записи браузера.
Вам также нужно будет изменить каталог загрузки на своих основных пользователей и дать пользователю браузера разрешение на этот каталог, или вы можете установить его в общую папку и добавить эту общую папку в качестве библиотеки.
Изменить: Только что протестировал его на виртуальной машине с Firefox и Chrome ... Firefox работал, но Chrome падает. Это может быть связано с песочницей, которую он использует, но я не уверен, и, возможно, есть простой обходной путь.
Edit2: Да, это песочница. Если вы добавите --no-sandbox к ярлыку, он будет работать: \ Если у вас есть песочница, вы можете установить принудительное включение Chrome в песочницу, зашифрованную пользователем браузера.
источник
Большинство современных ОС поддерживают модель безопасности, называемую « Обязательный контроль доступа », которая может легко достичь того, что вы хотите, но знания, необходимые для правильной настройки политик контроля доступа, трудно изучить.
Более простым решением для Windows является использование системы обнаружения вторжений на основе хоста (HIDS), которая теперь включена во многие антивирусные программы. Обычно они позволяют вам устанавливать правила для каждого приложения, к каким ресурсам оно может получить доступ. Просто поместите папку с файлами cookie в список защищенных файлов (или личных файлов, или как они называются в вашем программном обеспечении A / V) и разрешите IE только доступ к ним. Некоторые антивирусные продукты не имеют защиты от повторного доступа для чтения, и в этом случае вам, возможно, придется вернуться к созданию пользователя только для доступа к этому приложению (IE).
Однако, если вы хотите решить проблему, вы можете запустить IE в песочнице.
источник
Автоматическое удаление временных файлов Интернета может помочь, если вы используете Internet Explorer.
Если вы хотите сохранить куки-файлы, просто зашифруйте диски, удалите административные скрытые папки и ограничьте доступ к папкам, которые вы хотите защитить. Используйте комбинацию Win + L, назначьте пароль, когда компьютер вернется из заставки. Это то, чем я занимаюсь.
источник