好吧,让我首先回答您更广泛的问题的一部分:如何去做。我的直接经验是在Linux上,但是您说在任何平台上都欢迎回答,因此请继续。如果您使用的是Linux,则可能需要root权限才能以某种方式(除了原则上)删除它们以外的任何方式访问您的cookie。一般过程如下所示:
- 更改文件的权限,以使其他用户无法读取它。
chmod 600 <file>
应该是正确的模式。
- 请进行测试以确保您的浏览器不会意外破坏这些权限。
- 为您的浏览器创建一个新的用户帐户。
foxy
为了论证起见,我们称之为它。
- 将浏览器的cookie文件的所有权更改为
foxy
,以及将浏览器可能需要写入的其他任何内容。(实际上,浏览器用户目录中的所有内容实际上都可能受到影响。)
- 测试以确保您的浏览器在以方式运行时仍然知道其Cookie的存储位置
foxy
。如有必要,请foxy
专门提供用于此类操作的主目录。
- 使用
visudo
给自己的权限,但只能运行浏览器的时候,要改变用户foxy
在sudoers文件将类似于线<your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
。这样可以保证您仅具有以用户身份运行该特定程序的权限foxy
。
- 编写一个shell脚本,该脚本使用给定的用户名运行浏览器,以便您可以调整用于打开浏览器的链接的.desktop文件。假设您把它放在
/usr/local/bin/browse
; 它可能只包含(在哈希爆炸行之后)sudo -u foxy /usr/bin/firefox
。
Linux确实表现出色的部分是这些额外的选项。我对Windows 7不太了解,但是如果它能做同样的事情,我会有些惊讶-如果它具有替代用户系统,该系统可以根据可执行文件名限制您要替代的用户。(请注意,如果我只是给自己任意权限来代替as foxy
,这不会阻止专门的攻击者;他们只会将任意命令替换为来读取cookie作为foxy
。
现在让我解释一下为什么这可能是错误的问题。Gmail碰巧有不错的选项,可迫使您仅通过TLS / SSL(安全的浏览连接)发送cookie。大多数基于登录的服务都不是。这意味着您的Cookie原则上对于整个Internet基础结构都是可见的。出人意料的是,该基础设施已被证明是被动的,并且通常不会攻击您,除非审查您,尽管Internet中有部分内容(例如Tor)完全违反了该规则。
但是,例如,当您使用别人的WiFi连接时,这仍然是一个问题。他们可以“听到”您发送的所有非TLS信息,并且您无法阻止它们,例如,没有使用安全的代理方案来获得通过。(就像Tor!……大呼小叫。)我要说的不只是无线安全性(尽管如果他们没有使用正确的加密,则在同一个房间里有笔记本电脑的任何人都可能对您的cookie造成威胁。就像你一样)。它是机构本身。也许您的酒店前台服务员精通技术,想窃听他所工作的酒店的互联网流量;你怎么阻止他?
您也可以在Linux中解决此问题,但它需要向某人掏出少量现金购买所谓的SSH隧道服务器。这是一个远程代理,您可以控制它,它(希望)具有比您日常无线航行更安全的Internet连接;您通过加密连接连接到它。它仍然取决于互联网的其他部分是否安全,但是您周围的环境可能不安全。通过~/.ssh/authorized_keys
在该服务器上设置文件,您可以在不提供密码的情况下使隧道正常工作,尽管您可能希望(或必须)设置一个shell脚本以默认情况下将其添加到Firefox中。