Eh bien, permettez-moi de répondre d'abord à une partie de votre question plus large: comment le faire . Mon expérience immédiate est sur Linux, mais vous avez dit que les réponses sur n'importe quelle plate-forme étaient les bienvenues, alors voici. Si vous étiez sous Linux, vous pourriez probablement avoir besoin d'un accès root pour accéder à vos cookies d'une autre manière que (en principe) de les supprimer. La procédure générale ressemblerait à ceci:
- Modifiez les autorisations du fichier afin que les autres utilisateurs ne puissent pas le lire.
chmod 600 <file>
devrait fonctionner comme le bon mode pour cela.
- Testez pour vous assurer que votre navigateur n'encombre pas ces autorisations accidentellement.
- Créez un nouveau compte utilisateur pour votre navigateur. Appelons cela
foxy
pour le bien de l'argument.
- Modifiez la propriété du fichier de cookies du navigateur en
foxy
, ainsi que tout autre élément sur lequel le navigateur peut avoir besoin d'écrire. (En fait, tout ce qui se trouve dans le répertoire utilisateur du navigateur pourrait en principe être affecté.)
- Testez pour vous assurer que votre navigateur sait toujours où ses cookies sont stockés lors de l'exécution
foxy
. Si nécessaire, donnez foxy
un répertoire personnel exclusivement pour de telles choses.
- Utilisez
visudo
pour vous donner la permission, mais uniquement lors de l'exécution de votre navigateur, pour changer les utilisateurs en foxy
La ligne du fichier sudoers ressemblerait à quelque chose <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Cela garantirait que vous n'avez que la permission d'exécuter ce programme particulier en tant qu'utilisateur foxy
.
- Écrivez un script shell qui exécute votre navigateur avec le nom d'utilisateur donné, afin que vous puissiez réaménager les fichiers .desktop des liens que vous utilisez pour ouvrir le navigateur. Disons que vous le mettez à
/usr/local/bin/browse
; il peut simplement contenir (après la ligne de hachage) sudo -u foxy /usr/bin/firefox
ou ainsi.
La partie que Linux fait vraiment bien est dans ces sortes d'options supplémentaires. Je ne sais pas grand-chose sur Windows 7, mais je serais quelque peu surpris s'il pouvait faire la même chose - s'il avait un système d'utilisateur substitut qui pourrait restreindre l'utilisateur que vous remplacez en fonction du nom de l'exécutable. (Notez que si je me donne juste la permission arbitraire de substituer as foxy
, cela n'arrêtera pas un attaquant dédié; ils substitueront simplement une commande arbitraire pour lire les cookies comme foxy
.
Maintenant, laissez-moi vous expliquer pourquoi c'est peut-être la mauvaise question. Gmail se trouve avoir de belles options qui vous obligent à envoyer uniquement vos cookies via TLS / SSL (connexions de navigation sécurisées). La plupart des services basés sur la connexion ne le font pas . Cela signifie que vos cookies sont en principe visibles sur l'ensemble de l'infrastructure Internet. Étonnamment, cette infrastructure s'est révélée assez passive et ne vous attaquera généralement que pour vous censurer, bien qu'il existe des parties d'Internet comme Tor où cette règle enfreint complètement.
Cependant, cela reste un problème lorsque, par exemple, vous utilisez la connexion WiFi de quelqu'un d'autre. Ils peuvent "entendre" tout ce que vous envoyez qui n'est pas TLS, et vous n'avez aucun moyen de les arrêter sans, par exemple, utiliser un système de proxy sécurisé pour passer. (Comme Tor! ... whoops.) Ce n'est pas seulement la sécurité sans fil dont je parle (bien que s'ils n'utilisent pas le cryptage approprié, vos cookies peuvent également être en danger de quiconque a un ordinateur portable dans la même pièce) comme toi). C'est l'établissement lui-même. Peut-être que votre réceptionniste d'hôtel est un expert en technologie et veut écouter le trafic Internet dans l'hôtel où il travaille; comment l'arrêtez-vous?
Vous pouvez également résoudre ce problème sous Linux, mais cela nécessite de débourser un peu d'argent pour acheter ce qu'on appelle un serveur de tunnel SSH . C'est un proxy distant que vous contrôlez qui a (espérons-le) une connexion Internet plus sûre que vos voyages sans fil quotidiens; vous vous y connectez via une connexion cryptée. Cela dépend toujours du reste d'Internet pour être sécurisé, mais votre environnement immédiat peut être peu sûr. En configurant un ~/.ssh/authorized_keys
fichier sur ce serveur, vous pouvez faire fonctionner le tunnel sans fournir de mot de passe, bien que vous souhaitiez (ou devez) configurer un script shell pour l'ajouter à Firefox par défaut, comme précédemment.