Bem, deixe-me responder uma parte da sua pergunta mais ampla primeiro: como fazê-lo . Minha experiência imediata é no Linux, mas você disse que respostas em qualquer plataforma são bem-vindas, então aqui vai. Se você estivesse no Linux, provavelmente poderia exigir acesso root para acessar seus cookies de qualquer outra maneira que não fosse (em princípio) excluí-los. O procedimento geral ficaria assim:
- Altere as permissões do arquivo para que outros usuários não possam lê-lo.
chmod 600 <file>
deve funcionar como o modo certo para isso.
- Teste para garantir que seu navegador não derrube essas permissões acidentalmente.
- Crie uma nova conta de usuário para o seu navegador. Vamos chamá-lo
foxy
por uma questão de argumento.
- Altere a propriedade do arquivo de cookies do navegador para
foxy
, assim como qualquer outra coisa na qual o navegador possa precisar gravar. (De fato, tudo no diretório de usuários do navegador pode ser afetado.)
- Teste para garantir que seu navegador ainda saiba onde seus cookies são armazenados ao serem executados como
foxy
. Se necessário, forneça foxy
um diretório inicial exclusivamente para essas coisas.
- Use
visudo
para dar permissão a si mesmo, mas somente ao executar o navegador, para alterar os usuários para foxy
A linha no arquivo sudoers seria algo parecido <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Isso garantiria que você só tenha permissão para executar este programa em particular como usuário foxy
.
- Escreva um script de shell que execute seu navegador com o nome de usuário especificado, para que você possa recolocar os arquivos .desktop dos links que você usa para abrir o navegador. Digamos que você coloque em
/usr/local/bin/browse
; pode simplesmente conter (após a linha hash-bang) sudo -u foxy /usr/bin/firefox
ou mais.
A parte que o Linux realmente faz bem é nesse tipo de opções extras. Não sei muito sobre o Windows 7, mas ficaria surpreso se ele pudesse fazer a mesma coisa - se tivesse um sistema de usuário substituto que pudesse restringir o usuário que você substitui com base no nome do executável. (Observe que, se eu me der permissão arbitrária para substituir como foxy
, isso não interromperá um invasor dedicado; eles apenas substituirão um comando arbitrário para ler os cookies como foxy
.
Agora, deixe-me explicar por que talvez essa seja a pergunta errada. O Gmail tem boas opções que obrigam você a enviar apenas seus cookies por TLS / SSL (conexões de navegação seguras). A maioria dos serviços baseados em login não . Isso significa que seus cookies são, em princípio, visíveis para toda a infraestrutura da Internet. Surpreendentemente, essa infraestrutura se mostrou bastante passiva e geralmente não o atacará, exceto talvez para censurá-lo, embora existam partes da Internet como o Tor, onde essa regra quebra completamente.
No entanto, ainda é um problema quando, por exemplo, você está usando a conexão Wi-Fi de outra pessoa. Eles podem "ouvir" tudo o que você envia e que não é TLS, e você não tem como interrompê-los sem, por exemplo, usar um esquema de proxy seguro para passar. (Como Tor! ... gritos.) Não é apenas sobre a segurança sem fio da qual estou falando (embora, se eles não estiverem usando criptografia adequada, seus cookies também podem estar em perigo para qualquer pessoa que tenha um laptop na mesma sala como você). É o próprio estabelecimento. Talvez o recepcionista do seu hotel seja tecnologicamente experiente e queira escutar o tráfego da Internet no hotel em que trabalha; como você o para?
Você também pode resolver isso no Linux, mas requer dinheiro para alguém comprar o que é chamado de servidor de encapsulamento SSH . É um proxy remoto que você controla, que tem (espero) uma conexão à Internet mais segura do que as suas viagens sem fio do dia-a-dia; você se conecta a ele através de uma conexão criptografada. Ainda depende do resto da Internet para ser seguro, mas seu entorno imediato pode ser inseguro. Ao configurar um ~/.ssh/authorized_keys
arquivo nesse servidor, é possível fazer o túnel funcionar sem fornecer uma senha, embora você queira (ou precise) configurar um script de shell para adicioná-lo ao Firefox por padrão, como antes.
Uma maneira de conseguir isso ...
Agora você está executando o navegador como um usuário diferente e esses arquivos são criptografados para que somente o usuário / aplicativo possa lê-los.
Para o Chrome, você precisará editar o atalho para abrir o Chrome instalado na conta do navegador.
Você também precisará alterar o diretório de download para seus usuários principais e conceder ao usuário do navegador permissão nesse diretório, ou pode configurá-lo para uma pasta pública e adicionar essa pasta pública como uma biblioteca.
Edit: Apenas testei em uma VM com Firefox e Chrome ... Firefox funcionou, mas o Chrome falha. Pode ser devido ao sandbox usado, mas não tenho certeza e provavelmente existe uma solução simples.
Edit2: Sim, é a caixa de areia. Se você adicionar --no-sandbox ao atalho, ele funcionará: \ Se você tiver o sandboxie, poderá configurar o Chrome para ser forçado a entrar em uma sandbox criptografada pelo usuário do navegador.
fonte
A maioria dos sistemas operacionais modernos suporta um modelo de segurança chamado " Controle de acesso obrigatório ", que pode facilmente atingir o que você deseja, mas é difícil aprender o conhecimento necessário para configurar corretamente as políticas de controle de acesso.
Uma solução mais simples no Windows é usar um sistema de detecção de intrusões (HIDS) baseado em host, que agora está incluído em muitos softwares antivírus. Eles normalmente permitem que você defina regras para cada aplicativo em que recursos ele pode acessar. Basta colocar sua pasta de cookies na lista de arquivos protegidos (ou arquivos particulares ou o que eles chamam no seu software A / V) e permitir apenas que o IE os acesse. Alguns produtos antivírus não têm proteção novamente, acesso de leitura; nesse caso, talvez você precise voltar a criar um usuário apenas para acessar o aplicativo (IE).
No entanto, se você quiser enfrentar o problema, poderá executar o IE em uma caixa de areia.
fonte
O esvaziamento automático de arquivos temporários da Internet pode ajudar, se você usar o Internet Explorer.
Se você deseja manter os cookies, basta criptografar os discos, remover os compartilhamentos administrativos ocultos e restringir o acesso às pastas nas quais deseja proteger. Use a combinação Win + L, atribua a senha quando o computador retornar do protetor de tela. Isto é o que eu faço.
fonte