Ну, дозвольте спочатку відповісти на одну частину вашого більш широкого запитання: як це зробити . Мій безпосередній досвід роботи з Linux, але ви сказали, що відповіді на будь-якій платформі вітаються, тому тут йдеться. Якщо ви працювали в Linux, ви, ймовірно, могли вимагати кореневого доступу для доступу до файлів cookie будь-яким іншим способом, ніж (в принципі) їх видалення. Загальна процедура виглядала б так:
- Змініть дозволи файлу, щоб інші користувачі не могли його читати.
chmod 600 <file>
повинен працювати як правильний режим для цього.
- Перевірте, чи переконався, що ваш веб-переглядач випадково не перекриває ці дозволи.
- Створіть новий обліковий запис користувача для свого браузера. Назвемо це
foxy
заради аргументу.
- Змініть право власності на файл cookie веб-переглядача
foxy
, а також на все інше, на що браузеру може знадобитися написати. (Дійсно, все в каталозі користувачів браузера в принципі може вплинути.)
- Перевірте, чи переконується ваш веб-переглядач, де зберігаються його файли cookie під час запуску
foxy
. Якщо потрібно, дайте foxy
домашній каталог виключно для таких речей.
- Використовуйте,
visudo
щоб надати собі дозвіл, але лише під час запуску веб-переглядача, щоб змінити користувачів на foxy
рядок у файлі sudoers виглядав би щось подібне <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Це гарантувало б, що у вас є лише дозвіл на запуск цієї конкретної програми як користувача foxy
.
- Напишіть скрипт оболонки, який запускає ваш веб-переглядач із заданим іменем користувача, щоб ви могли переправити файли .desktop посилань, які ви використовуєте для відкриття браузера. Скажімо, ви поставили це
/usr/local/bin/browse
; він може просто містити (після лінії хеш-бангу) sudo -u foxy /usr/bin/firefox
або так.
Частина, яку Linux робить дуже добре, полягає в таких додаткових опціях. Я мало знаю про Windows 7, але я був би дещо здивований, якби він міг зробити те саме - якби у нього була система користувача-замінника, яка могла б обмежувати користувача, якого ви замінюєте, залежно від імені виконавця. (Зверніть увагу, що якщо я просто даю собі довільний дозвіл на заміну як foxy
, це не зупинить спеціального зловмисника; вони просто замінять довільну команду для читання файлів cookie як foxy
.
Тепер дозвольте мені пояснити, чому, можливо, це неправильне питання. У Gmail є приємні варіанти, які змушують надсилати файли cookie лише через TLS / SSL (захищені веб-переглядачі). Більшість сервісів на основі входу ні . Це означає, що ваші файли cookie в принципі доступні для всієї інтернет-інфраструктури. Дивно, але ця інфраструктура виявилася досить пасивною і, як правило, не нападе на вас, крім, можливо, цензури на вас, хоча є такі частини Інтернету, як Тор, де це правило повністю порушується.
Однак це все ще проблема, коли, скажімо, ви використовуєте чуже WiFi-з'єднання. Вони можуть "чути" все, що ви надсилаєте, але це не TLS, і у вас немає можливості зупинити їх, скажімо, за допомогою захищеної схеми наближення, щоб пройти. (Як Tor! ... whoops.) Я говорю не про безпеку бездротового зв'язку (хоча якщо вони не використовують належне шифрування, ваші файли cookie також можуть загрожувати тим, хто має ноутбук у цій же кімнаті як ти). Це сам заклад. Можливо, ваш працівник офісного бюро виявляється технологічно підкованим і хоче підслухати інтернет-трафік у готелі, в якому він працює; як ти його зупиниш?
Ви також можете це вирішити в Linux, але для того, щоб купити те, що називається тунельним сервером SSH, потрібне обстрілювати трохи грошей . Це віддалений проксі, яким ви керуєте, який має (сподіваємось) безпечніше з'єднання з Інтернетом, ніж щоденні бездротові рейси; ви підключаєтесь до нього через зашифроване з'єднання. Це все ще залежить від решти Інтернету, щоб бути безпечним, але ваше найближче оточення може бути небезпечним. Встановивши ~/.ssh/authorized_keys
файл на цьому сервері, ви можете змусити тунель працювати без надання пароля, хоча ви, можливо, захочете (або доведеться) встановити скрипт оболонки, щоб додати це до Firefox за замовчуванням, як і раніше.