Vâng, hãy để tôi trả lời một phần của câu hỏi rộng hơn của bạn trước: làm thế nào để làm điều đó . Kinh nghiệm trước mắt của tôi là về Linux, nhưng bạn nói rằng câu trả lời trên bất kỳ nền tảng nào đều được chào đón, vì vậy hãy đến đây. Nếu bạn đã sử dụng Linux, có lẽ bạn có thể yêu cầu quyền truy cập root để truy cập cookie của mình theo bất kỳ cách nào khác ngoài (về nguyên tắc) xóa chúng. Thủ tục chung sẽ như thế này:
- Thay đổi quyền của tệp để người dùng khác không thể đọc được.
chmod 600 <file>
nên làm việc như chế độ phù hợp cho việc này.
- Kiểm tra để đảm bảo rằng trình duyệt của bạn không vô tình chặn các quyền đó.
- Tạo một tài khoản người dùng mới cho trình duyệt của bạn. Hãy gọi nó
foxy
là vì lý do.
- Thay đổi quyền sở hữu tệp cookie của trình duyệt thành
foxy
, cũng như mọi thứ khác mà trình duyệt có thể cần ghi vào. (Về nguyên tắc mọi thứ trong thư mục người dùng của trình duyệt có thể bị ảnh hưởng.)
- Kiểm tra để đảm bảo rằng trình duyệt của bạn vẫn biết nơi cookie được lưu trữ khi được chạy dưới dạng
foxy
. Nếu cần thiết, cung cấp foxy
một thư mục nhà dành riêng cho những điều đó.
- Sử dụng
visudo
để cho phép bản thân bạn, nhưng chỉ khi chạy trình duyệt của bạn, để thay đổi người dùng thành foxy
Dòng trong tệp sudoers sẽ trông giống như vậy <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Điều này sẽ đảm bảo rằng bạn chỉ có quyền chạy một chương trình cụ thể này với tư cách là người dùng foxy
.
- Viết tập lệnh shell chạy trình duyệt của bạn với tên người dùng đã cho, để bạn có thể chỉnh sửa các tệp .desktop của các liên kết bạn sử dụng để mở trình duyệt. Giả sử bạn đặt nó tại
/usr/local/bin/browse
; nó chỉ đơn giản có thể chứa (sau dòng hash-bang) sudo -u foxy /usr/bin/firefox
hoặc hơn thế.
Phần mà Linux thực sự làm tốt là trong các loại tùy chọn bổ sung này. Tôi không biết nhiều về Windows 7, nhưng tôi sẽ hơi ngạc nhiên nếu nó có thể làm điều tương tự - nếu nó có một hệ thống người dùng thay thế có thể hạn chế người dùng mà bạn thay thế dựa trên tên thực thi. (Lưu ý rằng nếu tôi chỉ cho phép mình tùy ý thay thế foxy
, điều này sẽ không ngăn chặn kẻ tấn công chuyên dụng; họ sẽ chỉ thay thế một lệnh tùy ý để đọc cookie như foxy
.
Bây giờ hãy để tôi giải thích tại sao có lẽ đây là câu hỏi sai. Gmail tình cờ có các tùy chọn đẹp mắt buộc bạn chỉ gửi cookie của mình qua TLS / SSL (kết nối duyệt được bảo mật). Hầu hết các dịch vụ dựa trên đăng nhập không . Điều này có nghĩa là các cookie của bạn về nguyên tắc có thể xem được đối với toàn bộ cơ sở hạ tầng Internet. Đáng ngạc nhiên, cơ sở hạ tầng đó đã được chứng minh khá thụ động và thường sẽ không tấn công bạn trừ khi có thể kiểm duyệt bạn, mặc dù có những phần của Internet như Tor nơi quy tắc này bị phá vỡ hoàn toàn.
Tuy nhiên, vấn đề vẫn là khi bạn sử dụng kết nối WiFi của người khác. Họ có thể "nghe" mọi thứ mà bạn gửi không phải là TLS và bạn không có cách nào ngăn chặn chúng mà không sử dụng sơ đồ ủy quyền an toàn để vượt qua. (Giống như Tor! ... Rất tiếc.) Không chỉ là bảo mật không dây mà tôi đang nói đến (mặc dù nếu họ không sử dụng mã hóa đúng cách, cookie của bạn cũng có thể gặp nguy hiểm từ bất kỳ ai có máy tính xách tay trong cùng phòng như bạn). Đó là cơ sở của chính nó. Có lẽ nhân viên bàn khách sạn của bạn tình cờ hiểu biết về công nghệ và muốn nghe lén giao thông Internet tại khách sạn anh ta làm việc; Làm thế nào để bạn ngăn chặn anh ta?
Bạn cũng có thể giải quyết vấn đề này trong Linux, nhưng nó đòi hỏi phải bỏ ra một ít tiền mặt cho ai đó để mua cái được gọi là máy chủ đường hầm SSH . Đó là một proxy từ xa mà bạn điều khiển có (hy vọng) kết nối Internet an toàn hơn so với các chuyến đi không dây hàng ngày của bạn; bạn kết nối với nó thông qua một kết nối được mã hóa. Nó vẫn phụ thuộc vào phần còn lại của Internet để bảo mật, nhưng môi trường xung quanh ngay lập tức của bạn có thể không an toàn. Bằng cách thiết lập một ~/.ssh/authorized_keys
tệp trên máy chủ đó, bạn có thể khiến đường hầm hoạt động mà không cần cung cấp mật khẩu, mặc dù bạn có thể muốn (hoặc phải) thiết lập một tập lệnh shell để thêm tệp này vào firefox theo mặc định.