Bem, deixe-me responder uma parte da sua pergunta mais ampla primeiro: como fazê-lo . Minha experiência imediata é no Linux, mas você disse que respostas em qualquer plataforma são bem-vindas, então aqui vai. Se você estivesse no Linux, provavelmente poderia exigir acesso root para acessar seus cookies de qualquer outra maneira que não fosse (em princípio) excluí-los. O procedimento geral ficaria assim:
- Altere as permissões do arquivo para que outros usuários não possam lê-lo.
chmod 600 <file>
deve funcionar como o modo certo para isso.
- Teste para garantir que seu navegador não derrube essas permissões acidentalmente.
- Crie uma nova conta de usuário para o seu navegador. Vamos chamá-lo
foxy
por uma questão de argumento.
- Altere a propriedade do arquivo de cookies do navegador para
foxy
, assim como qualquer outra coisa na qual o navegador possa precisar gravar. (De fato, tudo no diretório de usuários do navegador pode ser afetado.)
- Teste para garantir que seu navegador ainda saiba onde seus cookies são armazenados ao serem executados como
foxy
. Se necessário, forneça foxy
um diretório inicial exclusivamente para essas coisas.
- Use
visudo
para dar permissão a si mesmo, mas somente ao executar o navegador, para alterar os usuários para foxy
A linha no arquivo sudoers seria algo parecido <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Isso garantiria que você só tenha permissão para executar este programa em particular como usuário foxy
.
- Escreva um script de shell que execute seu navegador com o nome de usuário especificado, para que você possa recolocar os arquivos .desktop dos links que você usa para abrir o navegador. Digamos que você coloque em
/usr/local/bin/browse
; pode simplesmente conter (após a linha hash-bang) sudo -u foxy /usr/bin/firefox
ou mais.
A parte que o Linux realmente faz bem é nesse tipo de opções extras. Não sei muito sobre o Windows 7, mas ficaria surpreso se ele pudesse fazer a mesma coisa - se tivesse um sistema de usuário substituto que pudesse restringir o usuário que você substitui com base no nome do executável. (Observe que, se eu me der permissão arbitrária para substituir como foxy
, isso não interromperá um invasor dedicado; eles apenas substituirão um comando arbitrário para ler os cookies como foxy
.
Agora, deixe-me explicar por que talvez essa seja a pergunta errada. O Gmail tem boas opções que obrigam você a enviar apenas seus cookies por TLS / SSL (conexões de navegação seguras). A maioria dos serviços baseados em login não . Isso significa que seus cookies são, em princípio, visíveis para toda a infraestrutura da Internet. Surpreendentemente, essa infraestrutura se mostrou bastante passiva e geralmente não o atacará, exceto talvez para censurá-lo, embora existam partes da Internet como o Tor, onde essa regra quebra completamente.
No entanto, ainda é um problema quando, por exemplo, você está usando a conexão Wi-Fi de outra pessoa. Eles podem "ouvir" tudo o que você envia e que não é TLS, e você não tem como interrompê-los sem, por exemplo, usar um esquema de proxy seguro para passar. (Como Tor! ... gritos.) Não é apenas sobre a segurança sem fio da qual estou falando (embora, se eles não estiverem usando criptografia adequada, seus cookies também podem estar em perigo para qualquer pessoa que tenha um laptop na mesma sala como você). É o próprio estabelecimento. Talvez o recepcionista do seu hotel seja tecnologicamente experiente e queira escutar o tráfego da Internet no hotel em que trabalha; como você o para?
Você também pode resolver isso no Linux, mas requer dinheiro para alguém comprar o que é chamado de servidor de encapsulamento SSH . É um proxy remoto que você controla, que tem (espero) uma conexão à Internet mais segura do que as suas viagens sem fio do dia-a-dia; você se conecta a ele através de uma conexão criptografada. Ainda depende do resto da Internet para ser seguro, mas seu entorno imediato pode ser inseguro. Ao configurar um ~/.ssh/authorized_keys
arquivo nesse servidor, é possível fazer o túnel funcionar sem fornecer uma senha, embora você queira (ou precise) configurar um script de shell para adicioná-lo ao Firefox por padrão, como antes.