Что ж, позвольте мне сначала ответить на одну часть вашего более широкого вопроса: как это сделать. Мой непосредственный опыт связан с Linux, но вы сказали, что ответы на любой платформе приветствуются, так что здесь. Если бы вы работали в Linux, вам, вероятно, потребовался бы доступ с правами root для доступа к файлам cookie любым способом, кроме (в принципе) их удаления. Общая процедура будет выглядеть так:
- Измените права доступа к файлу, чтобы другие пользователи не могли его прочитать.
chmod 600 <file>
должен работать как правильный режим для этого.
- Убедитесь, что ваш браузер не сработал случайно.
- Создайте новую учетную запись пользователя для вашего браузера. Давайте назовем это
foxy
ради аргумента.
- Измените владельца файла cookie браузера на
foxy
, а также на все остальное, что браузеру может потребоваться записать. (На самом деле все в пользовательском каталоге браузера в принципе может быть затронуто.)
- Проверьте, чтобы убедиться, что ваш браузер все еще знает, где хранятся его куки при запуске в качестве
foxy
. При необходимости предоставьте foxy
домашний каталог исключительно для таких вещей.
- Используйте
visudo
чтобы дать себе разрешение, но только при запуске браузера, чтобы изменить пользователей на foxy
. Строка в файле sudoers будет выглядеть примерно так: <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Это гарантирует, что у вас есть только разрешение на запуск этой конкретной программы от имени пользователя foxy
.
- Напишите сценарий оболочки, который запускает ваш браузер с указанным именем пользователя, чтобы вы могли восстановить файлы .desktop ссылок, которые вы используете для открытия браузера. Допустим, вы поместили его в
/usr/local/bin/browse
; он может просто содержать (после строки хеш-взрыва) sudo -u foxy /usr/bin/firefox
или около того.
То, что Linux действительно хорошо делает, - это дополнительные опции. Я не очень разбираюсь в Windows 7, но я был бы несколько удивлен, если бы он мог сделать то же самое - если бы у него была система с замещающим пользователем, которая могла бы ограничить пользователя, которого вы заменяете на основе имени исполняемого файла. (Обратите внимание, что если я просто предоставлю себе произвольное разрешение на замену на « foxy
, это не остановит выделенного злоумышленника; они просто подставят произвольную команду для считывания куки-файлов как « foxy
.
Теперь позвольте мне объяснить, почему, возможно, это неправильный вопрос. В Gmail есть отличные опции, которые заставляют вас отправлять файлы cookie только по протоколу TLS/SSL (защищенные соединения для просмотра). Большинство сервисов на основе входа не. Это означает, что ваши куки в принципе доступны для просмотра всей интернет-инфраструктурой. Удивительно, но эта инфраструктура оказалась довольно пассивной и, как правило, не будет атаковать вас, за исключением, возможно, цензуры, хотя в некоторых частях Интернета, таких как Tor, это правило полностью нарушается.
Тем не менее, это все еще проблема, когда, скажем, вы используете чужое соединение WiFi. Они могут "слышать" все, что вы отправляете, но не TLS, и вы не можете их остановить, скажем, без использования безопасной схемы прокси-сервера. (Как Tor! ... упс.) Я говорю не только о безопасности беспроводной связи (хотя, если они не используют надлежащее шифрование, ваши куки могут также быть в опасности от любого, у кого есть ноутбук в той же комнате, что и вы). Это само учреждение. Возможно, ваш клерк в отеле оказался технологически подкованным и хочет подслушивать интернет-трафик в отеле, в котором он работает; как ты его остановил?
Вы также можете решить эту проблему в Linux, но для этого потребуется выделение небольшого количества денег для того, чтобы купить так называемый туннельный сервер SSH . Это удаленный прокси-сервер, который вы контролируете и который (надеюсь) имеет более безопасное подключение к Интернету, чем ваши ежедневные беспроводные рейсы; вы подключаетесь к нему через зашифрованное соединение. Безопасность остальной части Интернета по-прежнему зависит, но ваше непосредственное окружение может быть небезопасным. Установив файл ~/.ssh/authorized_keys
на этом сервере, вы можете заставить туннель работать без предоставления пароля, хотя вы можете (или должны) настроить скрипт оболочки, чтобы добавить его в Firefox по умолчанию, как до.