Eh bien, permettez-moi de répondre d'abord à une partie de votre question plus large: comment le faire . Mon expérience immédiate est sur Linux, mais vous avez dit que les réponses sur n'importe quelle plate-forme étaient les bienvenues, alors voici. Si vous étiez sous Linux, vous pourriez probablement avoir besoin d'un accès root pour accéder à vos cookies d'une autre manière que (en principe) de les supprimer. La procédure générale ressemblerait à ceci:
- Modifiez les autorisations du fichier afin que les autres utilisateurs ne puissent pas le lire.
chmod 600 <file>
devrait fonctionner comme le bon mode pour cela.
- Testez pour vous assurer que votre navigateur n'encombre pas ces autorisations accidentellement.
- Créez un nouveau compte utilisateur pour votre navigateur. Appelons cela
foxy
pour le bien de l'argument.
- Modifiez la propriété du fichier de cookies du navigateur en
foxy
, ainsi que tout autre élément sur lequel le navigateur peut avoir besoin d'écrire. (En fait, tout ce qui se trouve dans le répertoire utilisateur du navigateur pourrait en principe être affecté.)
- Testez pour vous assurer que votre navigateur sait toujours où ses cookies sont stockés lors de l'exécution
foxy
. Si nécessaire, donnez foxy
un répertoire personnel exclusivement pour de telles choses.
- Utilisez
visudo
pour vous donner la permission, mais uniquement lors de l'exécution de votre navigateur, pour changer les utilisateurs en foxy
La ligne du fichier sudoers ressemblerait à quelque chose <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Cela garantirait que vous n'avez que la permission d'exécuter ce programme particulier en tant qu'utilisateur foxy
.
- Écrivez un script shell qui exécute votre navigateur avec le nom d'utilisateur donné, afin que vous puissiez réaménager les fichiers .desktop des liens que vous utilisez pour ouvrir le navigateur. Disons que vous le mettez à
/usr/local/bin/browse
; il peut simplement contenir (après la ligne de hachage) sudo -u foxy /usr/bin/firefox
ou ainsi.
La partie que Linux fait vraiment bien est dans ces sortes d'options supplémentaires. Je ne sais pas grand-chose sur Windows 7, mais je serais quelque peu surpris s'il pouvait faire la même chose - s'il avait un système d'utilisateur substitut qui pourrait restreindre l'utilisateur que vous remplacez en fonction du nom de l'exécutable. (Notez que si je me donne juste la permission arbitraire de substituer as foxy
, cela n'arrêtera pas un attaquant dédié; ils substitueront simplement une commande arbitraire pour lire les cookies comme foxy
.
Maintenant, laissez-moi vous expliquer pourquoi c'est peut-être la mauvaise question. Gmail se trouve avoir de belles options qui vous obligent à envoyer uniquement vos cookies via TLS / SSL (connexions de navigation sécurisées). La plupart des services basés sur la connexion ne le font pas . Cela signifie que vos cookies sont en principe visibles sur l'ensemble de l'infrastructure Internet. Étonnamment, cette infrastructure s'est révélée assez passive et ne vous attaquera généralement que pour vous censurer, bien qu'il existe des parties d'Internet comme Tor où cette règle enfreint complètement.
Cependant, cela reste un problème lorsque, par exemple, vous utilisez la connexion WiFi de quelqu'un d'autre. Ils peuvent "entendre" tout ce que vous envoyez qui n'est pas TLS, et vous n'avez aucun moyen de les arrêter sans, par exemple, utiliser un système de proxy sécurisé pour passer. (Comme Tor! ... whoops.) Ce n'est pas seulement la sécurité sans fil dont je parle (bien que s'ils n'utilisent pas le cryptage approprié, vos cookies peuvent également être en danger de quiconque a un ordinateur portable dans la même pièce) comme toi). C'est l'établissement lui-même. Peut-être que votre réceptionniste d'hôtel est un expert en technologie et veut écouter le trafic Internet dans l'hôtel où il travaille; comment l'arrêtez-vous?
Vous pouvez également résoudre ce problème sous Linux, mais cela nécessite de débourser un peu d'argent pour acheter ce qu'on appelle un serveur de tunnel SSH . C'est un proxy distant que vous contrôlez qui a (espérons-le) une connexion Internet plus sûre que vos voyages sans fil quotidiens; vous vous y connectez via une connexion cryptée. Cela dépend toujours du reste d'Internet pour être sécurisé, mais votre environnement immédiat peut être peu sûr. En configurant un ~/.ssh/authorized_keys
fichier sur ce serveur, vous pouvez faire fonctionner le tunnel sans fournir de mot de passe, bien que vous souhaitiez (ou devez) configurer un script shell pour l'ajouter à Firefox par défaut, comme précédemment.
Une façon d'y parvenir ...
Vous exécutez maintenant le navigateur en tant qu'utilisateur différent et ces fichiers sont cryptés afin que seul l'utilisateur / l'application puisse les lire.
Pour Chrome, vous devrez modifier le raccourci pour ouvrir Chrome installé dans le compte du navigateur.
Vous devrez également modifier le répertoire de téléchargement pour vos utilisateurs principaux et donner l'autorisation à l'utilisateur du navigateur sur ce répertoire ou vous pouvez éventuellement le définir dans un dossier public et ajouter ce dossier public en tant que bibliothèque.
Edit: Je viens de le tester dans une VM avec Firefox et Chrome ... Firefox a fonctionné mais Chrome se bloque. Cela peut être dû au bac à sable qu'il utilise, mais je ne suis pas sûr et il y a probablement un simple travail à faire.
Edit2: Oui, c'est le bac à sable. Si vous ajoutez --no-sandbox au raccourci, cela fonctionnera: \ Si vous disposez de sandboxie, vous pouvez configurer Chrome pour qu'il soit forcé dans un sandbox chiffré par l'utilisateur du navigateur.
la source
La plupart des systèmes d'exploitation modernes prennent en charge un modèle de sécurité appelé « contrôle d'accès obligatoire » qui peut facilement atteindre ce que vous voulez, mais les connaissances requises pour configurer correctement les politiques de contrôle d'accès sont difficiles à apprendre.
Une solution plus simple sous Windows consiste à utiliser un système de détection d'intrusion (HIDS) basé sur l'hôte qui est désormais inclus dans de nombreux logiciels antivirus. Ils vous permettent généralement de définir des règles pour chaque application sur les ressources auxquelles elle peut accéder. Placez simplement votre dossier de cookies dans la liste des fichiers protégés (ou des fichiers privés, ou quel que soit leur nom dans votre logiciel A / V) et autorisez uniquement IE à y accéder. Certains produits antivirus ne bénéficient plus d'une protection d'accès en lecture, auquel cas, il se peut que vous deviez vous contenter de créer un utilisateur uniquement pour accéder à cette application (IE).
Cependant, si vous souhaitez résoudre les problèmes, vous pouvez exécuter IE dans un bac à sable.
la source
Vider automatiquement les fichiers Internet temporaires peut être utile si vous utilisez Internet Explorer.
Si vous souhaitez conserver les cookies, chiffrez simplement les disques, supprimez les partages administratifs masqués et limitez l'accès aux dossiers que vous souhaitez protéger. Utilisez la combinaison Win + L, attribuez un mot de passe lorsque l'ordinateur revient de l'économiseur d'écran. C'est ce que je fais.
la source