Bene, lasciami rispondere prima a una parte della tua domanda più ampia: come farlo . La mia esperienza immediata è su Linux, ma hai detto che le risposte su qualsiasi piattaforma erano benvenute, quindi ecco qui. Se eri su Linux, probabilmente potresti richiedere l'accesso come root per accedere ai tuoi cookie in modo diverso dall'eliminazione (in linea di principio). La procedura generale sarebbe simile a questa:
- Modifica le autorizzazioni del file in modo che altri utenti non possano leggerlo.
chmod 600 <file>
dovrebbe funzionare come la modalità giusta per questo.
- Prova per assicurarti che il tuo browser non blocchi queste autorizzazioni accidentalmente.
- Crea un nuovo account utente per il tuo browser. Chiamiamolo
foxy
per amor di discussione.
- Cambia la proprietà del file dei cookie del browser
foxy
, così come qualsiasi altra cosa su cui il browser potrebbe dover scrivere. (In linea di principio, tutto ciò che potrebbe essere nella directory degli utenti del browser potrebbe essere interessato.)
- Prova per assicurarti che il tuo browser sappia ancora dove sono memorizzati i suoi cookie quando vengono eseguiti
foxy
. Se necessario, dare foxy
una home directory esclusivamente per tali cose.
- Utilizzare
visudo
per concedere l'autorizzazione, ma solo quando si esegue il browser, per modificare gli utenti in foxy
La riga nel file sudoers sarebbe simile <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Ciò garantirebbe che tu abbia l'autorizzazione per eseguire questo particolare programma come utente foxy
.
- Scrivi uno script di shell che esegue il tuo browser con il nome utente specificato, in modo da poter reinstallare i file .desktop dei link che usi per aprire il browser. Diciamo che lo hai messo a
/usr/local/bin/browse
; potrebbe semplicemente contenere (dopo la linea hash-bang) sudo -u foxy /usr/bin/firefox
o giù di lì.
La parte che Linux fa davvero bene è in questo tipo di opzioni extra. Non so molto di Windows 7, ma sarei un po 'sorpreso se potesse fare la stessa cosa - se avesse un sistema utente sostitutivo che potrebbe limitare l'utente che sostituisci in base al nome dell'eseguibile. (Nota che se mi concedo il permesso arbitrario di sostituirlo come foxy
, questo non fermerà un attaccante dedicato; sostituiranno semplicemente un comando arbitrario per leggere i cookie come foxy
.
Ora lasciami spiegare perché forse questa è la domanda sbagliata. Gmail sembra avere delle belle opzioni che ti costringono a inviare i tuoi cookie solo su TLS / SSL (connessioni di navigazione sicure). La maggior parte dei servizi basati sull'accesso no . Ciò significa che i cookie sono in linea di principio visualizzabili per l'intera infrastruttura Internet. Sorprendentemente, quell'infrastruttura si è dimostrata abbastanza passiva e generalmente non ti attaccherà, tranne forse per censurarti, anche se ci sono parti di Internet come Tor in cui questa regola si infrange completamente.
Tuttavia, è ancora un problema quando, diciamo, stai usando la connessione WiFi di qualcun altro. Possono "ascoltare" tutto ciò che invii che non è TLS, e non hai modo di fermarli senza, per esempio, usare uno schema di proxy sicuro per farcela. (Come Tor! ... whoops.) Non è solo la sicurezza wireless di cui sto parlando (anche se se non usano una crittografia adeguata, i tuoi cookie potrebbero anche essere in pericolo per chiunque abbia un laptop nella stessa stanza come te). È lo stabilimento stesso. Forse il tuo addetto alla reception dell'albergo è tecnologicamente esperto e vuole intercettare il traffico Internet dell'hotel in cui lavora; come lo fermi?
Puoi anche risolverlo in Linux, ma è necessario sborsare un po 'di soldi a qualcuno per acquistare quello che viene chiamato un server tunnel SSH . È un proxy remoto che controlli che ha (si spera) una connessione Internet più sicura rispetto ai tuoi viaggi wireless quotidiani; ti connetti ad esso tramite una connessione crittografata. Dipende dal resto di Internet per essere sicuro, ma l'ambiente circostante può essere insicuro. Impostando un ~/.ssh/authorized_keys
file su quel server puoi far funzionare il tunnel senza fornire una password, anche se potresti voler (o dover) impostare uno script di shell per aggiungerlo a Firefox per impostazione predefinita, come prima.