Bueno, déjenme responder primero una parte de su pregunta más amplia: cómo hacerlo . Mi experiencia inmediata es en Linux, pero dijiste que las respuestas en cualquier plataforma eran bienvenidas, así que aquí va. Si estaba en Linux, probablemente podría requerir acceso de root para acceder a sus cookies de cualquier otra manera que no sea (en principio) eliminarlas. El procedimiento general se vería así:
- Cambie los permisos del archivo para que otros usuarios no puedan leerlo.
chmod 600 <file>
debería funcionar como el modo correcto para esto.
- Realice una prueba para asegurarse de que su navegador no bloquee esos permisos accidentalmente.
- Cree una nueva cuenta de usuario para su navegador. Vamos a llamarlo
foxy
por el bien de la discusión.
- Cambie la propiedad del archivo de cookies del navegador
foxy
, así como cualquier otra cosa en la que el navegador deba escribir. (En realidad, todo en el directorio de usuarios del navegador podría verse afectado en principio).
- Realice una prueba para asegurarse de que su navegador aún sepa dónde se almacenan sus cookies cuando se ejecuta como
foxy
. Si es necesario, proporcione foxy
un directorio personal exclusivamente para tales cosas.
- Use
visudo
para darse permiso, pero solo cuando ejecute su navegador, para cambiar los usuarios a foxy
La línea en el archivo sudoers se vería algo así <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Esto garantizaría que solo tenga permiso para ejecutar este programa en particular como usuario foxy
.
- Escriba un script de shell que ejecute su navegador con el nombre de usuario dado, para que pueda volver a instalar los archivos .desktop de los enlaces que utiliza para abrir el navegador. Digamos que lo pones en
/usr/local/bin/browse
; simplemente puede contener (después de la línea hash-bang) más sudo -u foxy /usr/bin/firefox
o menos.
La parte que Linux hace realmente bien es en este tipo de opciones adicionales. No sé mucho sobre Windows 7, pero me sorprendería un poco si pudiera hacer lo mismo, si tuviera un sistema de usuario sustituto que pudiera restringir al usuario que usted sustituye según el nombre ejecutable. (Tenga en cuenta que si me doy permiso arbitrario para sustituir como foxy
, esto no detendrá a un atacante dedicado; solo sustituirá un comando arbitrario para leer las cookies como foxy
.
Ahora déjame explicarte por qué quizás esta es la pregunta equivocada. Gmail tiene buenas opciones que te obligan a enviar solo tus cookies a través de TLS / SSL (conexiones de navegación seguras). La mayoría de los servicios basados en inicio de sesión no lo hacen . Esto significa que sus cookies son, en principio, visibles para toda la infraestructura de Internet. Sorprendentemente, esa infraestructura ha demostrado ser bastante pasiva y generalmente no lo atacará, excepto quizás para censurarlo, aunque hay partes de Internet como Tor donde esta regla se rompe por completo.
Sin embargo, sigue siendo un problema cuando, por ejemplo, está utilizando la conexión WiFi de otra persona. Pueden "escuchar" todo lo que envía que no sea TLS, y no tiene forma de detenerlos sin, por ejemplo, utilizar un esquema de proxy seguro para pasar. (¡Como Tor! ... ¡Vaya!) No es solo de la seguridad inalámbrica de lo que estoy hablando (aunque si no están usando el cifrado adecuado, sus cookies también podrían estar en peligro por cualquiera que tenga una computadora portátil en la misma habitación como tu). Es el establecimiento en sí. Tal vez el recepcionista de su hotel sea tecnológicamente inteligente y quiera espiar el tráfico de Internet en el hotel en el que trabaja; ¿Cómo lo detienes?
Se podría también resolver esto en Linux, pero requiere desembolsar un poco de dinero a alguien para comprar lo que se llama un túnel SSH servidor. Es un proxy remoto que usted controla que tiene (con suerte) una conexión a Internet más segura que sus viajes inalámbricos diarios; te conectas a través de una conexión encriptada. Todavía depende del resto de Internet para estar seguro, pero su entorno inmediato puede ser inseguro. Al configurar un ~/.ssh/authorized_keys
archivo en ese servidor, puede hacer que el túnel funcione sin proporcionar una contraseña, aunque es posible que desee (o tenga que) configurar un script de shell para agregar esto a Firefox de forma predeterminada, como antes.
Una forma de lograr esto ...
Ahora está ejecutando el navegador como un usuario diferente y esos archivos están encriptados para que solo el usuario / aplicación pueda leerlos.
Para Chrome, deberá editar el acceso directo para abrir el Chrome instalado en la cuenta del navegador.
También deberá cambiar el directorio de descarga a sus usuarios principales y otorgarle permiso al usuario del navegador en ese directorio o puede configurarlo en una carpeta pública y agregar esa carpeta pública como biblioteca.
Editar: solo lo probé en una máquina virtual con Firefox y Chrome ... Firefox funcionó pero Chrome falla. Puede deberse al entorno limitado que usa, pero no estoy seguro y probablemente haya una solución simple.
Edit2: Sí, es el sandbox. Si agrega --no-sandbox al acceso directo, funcionará: \ Si tiene sandboxie, puede configurar Chrome para que sea forzado a un sandbox cifrado por el usuario del navegador.
fuente
La mayoría de los sistemas operativos modernos admiten un modelo de seguridad llamado " Control de acceso obligatorio " que puede lograr fácilmente lo que desea, pero el conocimiento requerido para configurar correctamente las políticas de control de acceso es difícil de aprender.
Una solución más simple en Windows es utilizar un sistema de detección de intrusiones (HIDS) basado en host que ahora se incluye en muchos software antivirus. Por lo general, le permitirán establecer reglas para cada aplicación a los recursos a los que puede acceder. Simplemente coloque su carpeta de cookies en la lista de archivos protegidos (o archivos privados, o como se llamen en su software de A / V) y solo permita que IE acceda a ellos. Algunos productos antivirus no tienen protección de nuevo acceso de lectura, en cuyo caso, es posible que deba volver a crear un usuario solo para acceder a esa aplicación (IE).
Sin embargo, si desea pasar por el problema, puede ejecutar IE en un entorno limitado.
fuente
Vaciar automáticamente los archivos temporales de Internet podría ayudar, si usa Internet Explorer.
Si desea conservar las cookies, simplemente encripte los discos, elimine los recursos compartidos ocultos administrativos y restrinja el acceso a las carpetas donde desea proteger. Use la combinación Win + L, asigne una contraseña cuando la computadora regrese del protector de pantalla. Eso es lo que hago.
fuente