Comment empêcher les mains sales de toucher mes cookies?

8

D'après mon autre question , il semblerait que mes cookies ne soient pas protégés. (J'aurais dû savoir que, comme il était un temps, je supprimais manuellement les cookies des fichiers temporaires Internet.)

Donc, pour rendre ma question un peu plus générale:

Comment empêcher un programme sur mon ordinateur d'accéder à certaines ressources de mon ordinateur?

Ou l'inverse:

Comment ouvrir l'accès à certaines ressources uniquement aux programmes sélectionnés?

Ou une demande apparemment irréalisable:

Comment faire pour que les programmes demandent la permission quand ils veulent accéder à certaines ressources?


Bien que Windows 7 fasse une règle de demander des privilèges administratifs lorsque des modifications sont apportées aux fichiers système. Cependant, l'accès aux ressources (je veux dire, il suffit de voir) est ouvert à tous les programmes.

Les machines virtuelles semblent être un choix, mais ces programmes isolés par une machine virtuelle n'ont aucune chance de visualiser les ressources du système externe (hôte), ce qui ne semble pas préférable.

J'utilise Windows 7 maintenant, mais les solutions sur n'importe quel système d'exploitation sont les bienvenues.

Communauté
la source

Réponses:

7

Eh bien, permettez-moi de répondre d'abord à une partie de votre question plus large: comment le faire . Mon expérience immédiate est sur Linux, mais vous avez dit que les réponses sur n'importe quelle plate-forme étaient les bienvenues, alors voici. Si vous étiez sous Linux, vous pourriez probablement avoir besoin d'un accès root pour accéder à vos cookies d'une autre manière que (en principe) de les supprimer. La procédure générale ressemblerait à ceci:

  1. Modifiez les autorisations du fichier afin que les autres utilisateurs ne puissent pas le lire. chmod 600 <file>devrait fonctionner comme le bon mode pour cela.
  2. Testez pour vous assurer que votre navigateur n'encombre pas ces autorisations accidentellement.
  3. Créez un nouveau compte utilisateur pour votre navigateur. Appelons cela foxypour le bien de l'argument.
  4. Modifiez la propriété du fichier de cookies du navigateur en foxy, ainsi que tout autre élément sur lequel le navigateur peut avoir besoin d'écrire. (En fait, tout ce qui se trouve dans le répertoire utilisateur du navigateur pourrait en principe être affecté.)
  5. Testez pour vous assurer que votre navigateur sait toujours où ses cookies sont stockés lors de l'exécution foxy. Si nécessaire, donnez foxyun répertoire personnel exclusivement pour de telles choses.
  6. Utilisez visudopour vous donner la permission, mais uniquement lors de l'exécution de votre navigateur, pour changer les utilisateurs en foxyLa ligne du fichier sudoers ressemblerait à quelque chose <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox. Cela garantirait que vous n'avez que la permission d'exécuter ce programme particulier en tant qu'utilisateur foxy.
  7. Écrivez un script shell qui exécute votre navigateur avec le nom d'utilisateur donné, afin que vous puissiez réaménager les fichiers .desktop des liens que vous utilisez pour ouvrir le navigateur. Disons que vous le mettez à /usr/local/bin/browse; il peut simplement contenir (après la ligne de hachage) sudo -u foxy /usr/bin/firefoxou ainsi.

La partie que Linux fait vraiment bien est dans ces sortes d'options supplémentaires. Je ne sais pas grand-chose sur Windows 7, mais je serais quelque peu surpris s'il pouvait faire la même chose - s'il avait un système d'utilisateur substitut qui pourrait restreindre l'utilisateur que vous remplacez en fonction du nom de l'exécutable. (Notez que si je me donne juste la permission arbitraire de substituer as foxy, cela n'arrêtera pas un attaquant dédié; ils substitueront simplement une commande arbitraire pour lire les cookies comme foxy.

Maintenant, laissez-moi vous expliquer pourquoi c'est peut-être la mauvaise question. Gmail se trouve avoir de belles options qui vous obligent à envoyer uniquement vos cookies via TLS / SSL (connexions de navigation sécurisées). La plupart des services basés sur la connexion ne le font pas . Cela signifie que vos cookies sont en principe visibles sur l'ensemble de l'infrastructure Internet. Étonnamment, cette infrastructure s'est révélée assez passive et ne vous attaquera généralement que pour vous censurer, bien qu'il existe des parties d'Internet comme Tor où cette règle enfreint complètement.

Cependant, cela reste un problème lorsque, par exemple, vous utilisez la connexion WiFi de quelqu'un d'autre. Ils peuvent "entendre" tout ce que vous envoyez qui n'est pas TLS, et vous n'avez aucun moyen de les arrêter sans, par exemple, utiliser un système de proxy sécurisé pour passer. (Comme Tor! ... whoops.) Ce n'est pas seulement la sécurité sans fil dont je parle (bien que s'ils n'utilisent pas le cryptage approprié, vos cookies peuvent également être en danger de quiconque a un ordinateur portable dans la même pièce) comme toi). C'est l'établissement lui-même. Peut-être que votre réceptionniste d'hôtel est un expert en technologie et veut écouter le trafic Internet dans l'hôtel où il travaille; comment l'arrêtez-vous?

Vous pouvez également résoudre ce problème sous Linux, mais cela nécessite de débourser un peu d'argent pour acheter ce qu'on appelle un serveur de tunnel SSH . C'est un proxy distant que vous contrôlez qui a (espérons-le) une connexion Internet plus sûre que vos voyages sans fil quotidiens; vous vous y connectez via une connexion cryptée. Cela dépend toujours du reste d'Internet pour être sécurisé, mais votre environnement immédiat peut être peu sûr. En configurant un ~/.ssh/authorized_keysfichier sur ce serveur, vous pouvez faire fonctionner le tunnel sans fournir de mot de passe, bien que vous souhaitiez (ou devez) configurer un script shell pour l'ajouter à Firefox par défaut, comme précédemment.

CR Drost
la source
Dans les fenêtres, les «runas» pourraient faire partie de la solution pour un fonctionnement alternatif des utilisateurs, ainsi que pour une bonne utilisation de l'ATL NTFS
Journeyman Geek
1

Une façon d'y parvenir ...

  1. Créez un nouveau compte utilisateur et définissez un mot de passe
  2. Connectez-vous à ce compte et installez Chrome ou exécutez Firefox pour créer le dossier% Appdata%
  3. Crypter ce dossier% AppData% en utilisant EFS (clic droit -> Propriétés -> Avancé -> Crypter ...)
  4. Basculez vers votre compte principal Maintenez Shift et faites un clic droit sur le raccourci de votre navigateur et choisissez "Exécuter en tant qu'utilisateur différent"
  5. Entrez les nouvelles informations d'identification du compte et cliquez sur ok

Vous exécutez maintenant le navigateur en tant qu'utilisateur différent et ces fichiers sont cryptés afin que seul l'utilisateur / l'application puisse les lire.

Pour Chrome, vous devrez modifier le raccourci pour ouvrir Chrome installé dans le compte du navigateur.

Vous devrez également modifier le répertoire de téléchargement pour vos utilisateurs principaux et donner l'autorisation à l'utilisateur du navigateur sur ce répertoire ou vous pouvez éventuellement le définir dans un dossier public et ajouter ce dossier public en tant que bibliothèque.

Edit: Je viens de le tester dans une VM avec Firefox et Chrome ... Firefox a fonctionné mais Chrome se bloque. Cela peut être dû au bac à sable qu'il utilise, mais je ne suis pas sûr et il y a probablement un simple travail à faire.

Edit2: Oui, c'est le bac à sable. Si vous ajoutez --no-sandbox au raccourci, cela fonctionnera: \ Si vous disposez de sandboxie, vous pouvez configurer Chrome pour qu'il soit forcé dans un sandbox chiffré par l'utilisateur du navigateur.

Riguez
la source
L'exécution avec des informations d'identification différentes peut aider. Chrome peut ne pas démarrer en tant qu'utilisateur différent, car il s'installe pour l'utilisateur actuel et un autre compte ne peut pas l'exécuter / y accéder.
Nime Cloud
0

La plupart des systèmes d'exploitation modernes prennent en charge un modèle de sécurité appelé « contrôle d'accès obligatoire » qui peut facilement atteindre ce que vous voulez, mais les connaissances requises pour configurer correctement les politiques de contrôle d'accès sont difficiles à apprendre.

Une solution plus simple sous Windows consiste à utiliser un système de détection d'intrusion (HIDS) basé sur l'hôte qui est désormais inclus dans de nombreux logiciels antivirus. Ils vous permettent généralement de définir des règles pour chaque application sur les ressources auxquelles elle peut accéder. Placez simplement votre dossier de cookies dans la liste des fichiers protégés (ou des fichiers privés, ou quel que soit leur nom dans votre logiciel A / V) et autorisez uniquement IE à y accéder. Certains produits antivirus ne bénéficient plus d'une protection d'accès en lecture, auquel cas, il se peut que vous deviez vous contenter de créer un utilisateur uniquement pour accéder à cette application (IE).

Cependant, si vous souhaitez résoudre les problèmes, vous pouvez exécuter IE dans un bac à sable.

billc.cn
la source
0

Vider automatiquement les fichiers Internet temporaires peut être utile si vous utilisez Internet Explorer.

Si vous souhaitez conserver les cookies, chiffrez simplement les disques, supprimez les partages administratifs masqués et limitez l'accès aux dossiers que vous souhaitez protéger. Utilisez la combinaison Win + L, attribuez un mot de passe lorsque l'ordinateur revient de l'économiseur d'écran. C'est ce que je fais.

Nime Cloud
la source
En restreignant l'accès , comment? Quoi qu'il en soit, tout programme sur l'ordinateur a le même privilège que moi.
Cliquez avec le bouton droit sur n'importe quel dossier> sélectionnez Propriétés. Une boîte de dialogue s'ouvrira. Cliquez sur l'onglet sécurité, définissez les autorisations. PS: vous pouvez définir des autorisations sur les lecteurs au format NTFS. De nombreux disques durs sont au format NTFS. De nombreux lecteurs portables, y compris les cartes mémoire et les clés USB, ne le sont pas.
Nime Cloud
1
@Nime Cloud: il veut protéger ses fichiers d'un programme , pas d'un utilisateur . Ce que vous décrivez permet uniquement de définir des listes de contrôle d'accès en fonction de l'utilisateur connecté. Une option peut être d'exécuter vos programmes sélectionnés en tant qu'utilisateur différent et de modifier les listes de contrôle d'accès de fichiers en conséquence. Cependant je sens un problème architectural et une cause perdue.
Jürgen Strobel