Como impedir que as mãos sujas toquem nos meus cookies?

8

De acordo com minha outra pergunta , parece que meus cookies estão desprotegidos. (Eu deveria saber que, como houve um tempo, eu simplesmente apaguei manualmente cookies de arquivos temporários da Internet.)

Então, para tornar minha pergunta um pouco mais geral:

How to prevent a program on my computer from accessing some resources on my computer?

Ou o contrário:

How to open access of some resources only to selected programs?

Ou um pedido aparentemente pouco prático:

How to make programs ask for permission when they want to access certain resources?

Embora o Windows 7 estabeleça uma regra para solicitar privilégios administrativos quando são feitas alterações nos arquivos do sistema. No entanto, o acesso a (quero dizer, apenas visualizar) recursos está aberto a todos os programas.

As máquinas virtuais parecem ser uma opção, mas os programas isolados por uma máquina virtual não têm chance de visualizar nenhum dos recursos do sistema externo (host), que não parece ser preferível.

Estou usando o Windows 7 agora, mas soluções em qualquer sistema operacional são bem-vindas.

    
por Community 15.08.2011 / 18:22

4 respostas

7

Bem, deixe-me responder primeiro a uma parte da sua pergunta mais ampla: como fazer isso . Minha experiência imediata é no Linux, mas você disse que as respostas em qualquer plataforma eram bem-vindas, então aqui vai. Se você estivesse no Linux, você provavelmente precisaria de acesso root para acessar seus cookies de qualquer forma que não seja (em princípio) excluí-los. O procedimento geral ficaria assim:

  1. Altere as permissões do arquivo para que outros usuários não possam lê-lo. chmod 600 <file> deve funcionar como o modo certo para isso.
  2. Teste para certificar-se de que seu navegador não atrapalhe essas permissões acidentalmente.
  3. Crie uma nova conta de usuário para seu navegador. Vamos chamá-lo de foxy por causa do argumento.
  4. Altere a propriedade do arquivo de cookies do navegador para foxy , bem como qualquer outra coisa que o navegador precise gravar. (Realmente, tudo no diretório de usuários do navegador pode, em princípio, ser afetado.)
  5. Teste para certificar-se de que seu navegador ainda saiba onde seus cookies estão armazenados ao serem executados como foxy . Se necessário, forneça foxy um diretório inicial exclusivamente para tais coisas.
  6. Use visudo para obter permissão, mas apenas ao executar seu navegador, para alterar os usuários para foxy A linha no arquivo sudoers seria algo como <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox . Isso garantiria que você só tem permissão para executar este programa específico como usuário foxy .
  7. Escreva um script de shell que execute seu navegador com o nome de usuário fornecido, para que você possa reajustar os arquivos .desktop dos links que você usa para abrir o navegador. Digamos que você coloque em /usr/local/bin/browse ; pode simplesmente conter (após a linha hash-bang) sudo -u foxy /usr/bin/firefox ou mais.

A parte que o Linux faz realmente bem é nesses tipos de opções extras. Eu não sei muito sobre o Windows 7, mas eu ficaria um pouco surpreso se pudesse fazer a mesma coisa - se tivesse um sistema de usuário substituto que pudesse restringir o usuário que você substitui como baseado no nome do executável. (Observe que, se eu me der permissão arbitrária para substituir como foxy , isso não interromperá um invasor dedicado; eles apenas substituirão um comando arbitrário para ler os cookies como foxy .

Agora, deixe-me explicar por que talvez essa seja a pergunta errada. O Gmail tem boas opções que obrigam você a enviar seus cookies apenas por TLS / SSL (conexões de navegação seguras). A maioria dos serviços baseados em login não . Isso significa que seus cookies são, em princípio, visíveis para toda a infraestrutura da Internet. Surpreendentemente, essa infraestrutura provou ser bastante passiva e geralmente não irá atacá-lo, exceto, talvez, para censurá-lo, embora haja partes da Internet como o Tor, onde essa regra quebra completamente.

No entanto, ainda é um problema quando, por exemplo, você usa a conexão Wi-Fi de outra pessoa. Eles podem "ouvir" tudo o que você envia que não é TLS, e você não tem como pará-los sem, digamos, usar um esquema de proxy seguro para passar. (Como Tor! ... whoops.) Não é apenas a segurança sem fio que eu estou falando (embora se eles não estão usando criptografia adequada, seus cookies também podem estar em perigo de qualquer pessoa que tenha um laptop na mesma sala como você). É o próprio estabelecimento. Talvez o recepcionista do seu hotel seja tecnologicamente experiente e queira espionar o tráfego da Internet no hotel em que trabalha; como você o detém?

Você poderia também resolver isso no Linux, mas é necessário gastar um pouco de dinheiro para alguém comprar o que é chamado de servidor túnel SSH . É um proxy remoto que você controla que tenha (espero) uma conexão à Internet mais segura do que as viagens sem fio do dia-a-dia; você se conecta a ele por meio de uma conexão criptografada. Ainda depende do resto da Internet ser seguro, mas o seu entorno imediato pode ser inseguro. Ao configurar um arquivo ~/.ssh/authorized_keys nesse servidor, você pode fazer com que o encapsulamento funcione sem fornecer uma senha, embora você possa querer (ou precisar) configurar um shell script para adicioná-lo ao Firefox por padrão, como antes.

    
por 18.08.2011 / 01:48
1

Uma maneira de conseguir isso ...

  1. Crie uma nova conta de usuário e defina uma senha
  2. Faça login nessa conta e instale o Chrome ou execute o Firefox para criar a pasta% Appdata%
  3. Criptografar a pasta% AppData% usando o EFS (clique com o botão direito do mouse - > Propriedades - > Avançado - > Criptografar ...)
  4. Mude para sua conta principal Segure a tecla Shift e clique com o botão direito do mouse no atalho do navegador e escolha "Executar como usuário diferente"
  5. Insira as novas credenciais da conta e clique em ok

Agora você está executando o navegador como um usuário diferente e esses arquivos são criptografados para que apenas esse usuário / aplicativo possa lê-los.

Para o Chrome, você precisará editar o atalho para abrir o Chrome instalado na conta do navegador.

Você também precisará alterar o diretório de download para seus usuários principais e conceder a permissão de usuário do navegador nesse diretório ou poderá configurá-lo para uma pasta pública e adicionar essa pasta pública como uma biblioteca.

Editar: testei-o apenas numa VM com o Firefox e o Chrome ... O Firefox funcionou, mas o Chrome falhou. Pode ser devido ao sandbox que ele usa, mas não tenho certeza e provavelmente há uma solução simples.

Edit2: Sim, é o sandbox. Se você adicionar --no-sandbox ao atalho, ele funcionará: \ Se você tiver o sandboxie, você pode configurar o Chrome para ser forçado a um sandbox criptografado pelo usuário do navegador.

    
por 24.08.2011 / 05:06
0

A maioria dos sistemas operacionais modernos suporta um modelo de segurança chamado " Controle de acesso obrigatório " que pode facilmente alcançar o que você deseja, mas o conhecimento necessárias para configurar corretamente as políticas de controle de acesso são difíceis de aprender.

Uma solução mais simples no Windows é usar um sistema de detecção de intrusões baseado em host (HIDS) que agora está incluído em muitos softwares antivírus. Eles normalmente permitem que você defina regras para cada aplicativo em quais recursos ele pode acessar. Basta colocar sua pasta de cookies na lista de arquivos protegidos (ou arquivos privados, ou o que eles são chamados no seu software de A / V) e permitir apenas o IE para acessá-los. Alguns produtos antivírus não têm proteção novamente acesso de leitura, nesse caso, você pode ter que voltar a criar um usuário apenas para acessar esse aplicativo (IE).

No entanto, se você quiser passar pelo problema, pode executar o IE em uma sandbox.

    
por 18.08.2011 / 02:33
0

O esvaziamento automático de arquivos temporários da Internet pode ajudar se você usar o Internet Explorer.

Se você quiser manter os cookies, basta criptografar os discos, remover os compartilhamentos administrativos ocultos e restringir o acesso às pastas que você deseja proteger. Use a combinação Win + L, atribua a senha quando o computador retornar do protetor de tela. É o que eu faço.

por 19.08.2011 / 22:34