Nun, lassen Sie mich einen Teil Ihrer weiteren Frage zuerst beantworten: wie es zu tun . Meine unmittelbare Erfahrung ist unter Linux, aber Sie sagten, dass Antworten auf jeder Plattform willkommen seien. Wenn Sie unter Linux arbeiten, benötigen Sie möglicherweise Root-Zugriff, um auf Ihre Cookies auf andere Weise als (im Prinzip) zuzugreifen. Das allgemeine Verfahren würde folgendermaßen aussehen:
- Ändern Sie die Berechtigungen der Datei so, dass andere Benutzer sie nicht lesen können.
chmod 600 <file>
sollte als der richtige Modus dafür funktionieren.
- Testen Sie, um sicherzustellen, dass Ihr Browser diese Berechtigungen nicht versehentlich beeinträchtigt.
- Erstellen Sie ein neues Benutzerkonto für Ihren Browser. Nennen wir es
foxy
aus Gründen der Argumentation.
- Ändern Sie den Besitz der Cookie-Datei des Browsers in
foxy
sowie alles andere, in das der Browser möglicherweise schreiben muss. (Grundsätzlich könnte grundsätzlich alles im Benutzerverzeichnis des Browsers betroffen sein.)
- Testen Sie, um sicherzustellen, dass Ihr Browser immer noch weiß, wo seine Cookies gespeichert sind, wenn er als ausgeführt wird
foxy
. Geben Sie bei Bedarf foxy
ein Home-Verzeichnis ausschließlich für solche Dinge an.
- Verwenden
visudo
Sie diese foxy
Option , um sich selbst die Erlaubnis zu geben, aber nur, wenn Sie Ihren Browser ausführen , um Benutzer in Die Zeile in der sudoers-Datei zu ändern <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Dies würde garantieren, dass Sie nur die Berechtigung haben, dieses eine bestimmte Programm als Benutzer auszuführen foxy
.
- Schreiben Sie ein Shell-Skript, das Ihren Browser mit dem angegebenen Benutzernamen ausführt, damit Sie die .desktop-Dateien der Links, die Sie zum Öffnen des Browsers verwenden, erneut anpassen können. Nehmen wir an, Sie setzen es auf
/usr/local/bin/browse
; es könnte einfach enthalten (nach der Hash-Bang-Linie) sudo -u foxy /usr/bin/firefox
oder so.
Der Teil, den Linux wirklich gut macht, liegt in diesen zusätzlichen Optionen. Ich weiß nicht viel über Windows 7, aber ich wäre etwas überrascht, wenn es dasselbe tun könnte - wenn es ein Ersatzbenutzersystem hätte, das den Benutzer, den Sie ersetzen, aufgrund des ausführbaren Namens einschränken könnte. (Beachten Sie, dass foxy
ein dedizierter Angreifer nicht durch einen willkürlichen Befehl ersetzt wird , wenn ich mir nur die willkürliche Erlaubnis erteile, als zu ersetzen. Er ersetzt lediglich einen willkürlichen Befehl zum Auslesen der Cookies als foxy
.
Lassen Sie mich nun erklären, warum dies möglicherweise die falsche Frage ist. Google Mail verfügt über nette Optionen, die Sie dazu zwingen, Ihre Cookies nur über TLS / SSL (gesicherte Browserverbindungen) zu senden. Die meisten login-basierten Dienste tun dies nicht . Dies bedeutet, dass Ihre Cookies grundsätzlich für die gesamte Internetinfrastruktur sichtbar sind. Überraschenderweise hat sich diese Infrastruktur als ziemlich passiv erwiesen und wird Sie im Allgemeinen nicht angreifen, außer vielleicht, um Sie zu zensieren, obwohl es Teile des Internets wie Tor gibt, in denen diese Regel vollständig verletzt wird.
Es ist jedoch immer noch ein Problem, wenn Sie beispielsweise die WLAN-Verbindung eines anderen Benutzers verwenden. Sie können alles "hören", was Sie senden, was nicht TLS ist, und Sie haben keine Möglichkeit, sie zu stoppen, ohne beispielsweise ein sicheres Proxy-Schema zu verwenden, um durchzukommen. (Wie Tor! ... whoops.) Es ist nicht nur die drahtlose Sicherheit, von der ich spreche (obwohl Ihre Cookies möglicherweise auch von Personen gefährdet sind, die einen Laptop im selben Raum haben, wenn sie keine ordnungsgemäße Verschlüsselung verwenden wie du). Es ist das Establishment selbst. Vielleicht ist Ihr Hotelangestellter technologisch versiert und möchte den Internetverkehr in dem Hotel, in dem er arbeitet, abhören. Wie hältst du ihn auf?
Sie könnten dies auch unter Linux lösen, aber es erfordert, dass Sie jemandem ein wenig Geld ausgeben, um einen sogenannten SSH-Tunnelserver zu kaufen . Es ist ein Remote-Proxy, den Sie steuern und der (hoffentlich) eine sicherere Internetverbindung hat als Ihre täglichen drahtlosen Reisen. Sie stellen über eine verschlüsselte Verbindung eine Verbindung her. Es hängt immer noch vom Rest des Internets ab, sicher zu sein, aber Ihre unmittelbare Umgebung kann unsicher sein. Wenn Sie eine ~/.ssh/authorized_keys
Datei auf diesem Server einrichten, können Sie den Tunnel ohne Angabe eines Kennworts zum Laufen bringen. Möglicherweise möchten (oder müssen) Sie jedoch ein Shell-Skript einrichten, um dies standardmäßig wie zuvor zu Firefox hinzuzufügen.
Eine Möglichkeit, dies zu erreichen ...
Sie führen den Browser jetzt als einen anderen Benutzer aus und diese Dateien werden verschlüsselt, sodass nur der Benutzer / die Anwendung sie lesen kann.
Für Chrome müssen Sie die Verknüpfung bearbeiten, um das im Browserkonto installierte Chrome zu öffnen.
Sie müssen auch das Download-Verzeichnis in Ihre Hauptbenutzer ändern und dem Browser-Benutzer die Berechtigung für dieses Verzeichnis erteilen. Andernfalls können Sie es auf einen öffentlichen Ordner festlegen und diesen öffentlichen Ordner als Bibliothek hinzufügen.
Bearbeiten: Habe es gerade in einer VM mit Firefox und Chrome getestet ... Firefox hat funktioniert, aber Chrome stürzt ab. Es könnte an der verwendeten Sandbox liegen, aber ich bin mir nicht sicher und es gibt wahrscheinlich eine einfache Lösung.
Edit2: Ja, es ist der Sandkasten. Wenn Sie der Verknüpfung --no-sandbox hinzufügen, funktioniert dies: \ Wenn Sie sandboxie haben, können Sie Chrome so einstellen, dass es in eine Sandbox gezwungen wird, die vom Browserbenutzer verschlüsselt wird.
quelle
Die meisten modernen Betriebssysteme unterstützen ein Sicherheitsmodell namens " Obligatorische Zugriffskontrolle ", mit dem Sie problemlos das erreichen können, was Sie möchten. Die für die korrekte Konfiguration der Zugriffssteuerungsrichtlinien erforderlichen Kenntnisse sind jedoch schwer zu erlernen.
Eine einfachere Lösung unter Windows ist die Verwendung eines Host-basierten Intrusion-Detection-Systems (HIDS), das jetzt in vielen Antivirensoftwareprogrammen enthalten ist. In der Regel können Sie Regeln für jede Anwendung festlegen, auf die Ressourcen zugegriffen werden kann. Fügen Sie einfach Ihren Cookie-Ordner in die Liste der geschützten Dateien (oder privaten Dateien oder wie auch immer sie in Ihrer A / V-Software genannt werden) ein und lassen Sie nur den IE darauf zugreifen. Einige Antivirenprodukte haben keinen erneuten Lesezugriff. In diesem Fall müssen Sie möglicherweise nur einen Benutzer erstellen, um auf diese Anwendung (IE) zuzugreifen.
Wenn Sie jedoch die Probleme lösen möchten, können Sie den IE in einer Sandbox ausführen.
quelle
Das automatische Leeren temporärer Internetdateien kann hilfreich sein, wenn Sie Internet Explorer verwenden.
Wenn Sie Cookies behalten möchten, verschlüsseln Sie einfach die Datenträger, entfernen Sie die administrativ verborgenen Freigaben und beschränken Sie den Zugriff auf Ordner, in denen Sie schützen möchten. Verwenden Sie die Win + L-Kombination und weisen Sie ein Kennwort zu, wenn der Computer vom Bildschirmschoner zurückkehrt. Das ist, was ich tue.
quelle