Baiklah, izinkan saya menjawab satu bagian dari pertanyaan Anda yang lebih luas terlebih dahulu: bagaimana cara melakukannya . Pengalaman langsung saya adalah di Linux, tetapi Anda mengatakan bahwa jawaban pada platform apa pun diterima, jadi begini. Jika Anda menggunakan Linux, Anda mungkin memerlukan akses root untuk mengakses cookie Anda dengan cara apa pun selain (pada prinsipnya) menghapusnya. Prosedur umum akan terlihat seperti ini:
- Ubah izin file sehingga pengguna lain tidak dapat membacanya.
chmod 600 <file>
harus berfungsi sebagai mode yang tepat untuk ini.
- Uji untuk memastikan bahwa peramban Anda tidak melanggar izin tersebut secara tidak sengaja.
- Buat akun pengguna baru untuk browser Anda. Sebut saja
foxy
demi argumen.
- Ubah kepemilikan file cookie browser menjadi
foxy
, serta apa pun yang mungkin perlu ditulis oleh browser. (Benar-benar semua yang ada di direktori pengguna browser pada prinsipnya dapat terpengaruh.)
- Uji untuk memastikan bahwa browser Anda masih tahu di mana cookie disimpan ketika dijalankan sebagai
foxy
. Jika perlu, berikan foxy
direktori home khusus untuk hal-hal seperti itu.
- Gunakan
visudo
untuk memberi diri Anda izin, tetapi hanya ketika menjalankan peramban Anda, untuk mengubah pengguna ke foxy
Garis di file sudoers akan terlihat seperti <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Ini akan menjamin bahwa Anda hanya memiliki izin untuk menjalankan program khusus ini sebagai pengguna foxy
.
- Tulis skrip shell yang menjalankan browser Anda dengan nama pengguna yang diberikan, sehingga Anda dapat mereparasi file .desktop dari tautan yang Anda gunakan untuk membuka browser. Katakanlah Anda menaruhnya di
/usr/local/bin/browse
; mungkin hanya berisi (setelah hash-bang line) sudo -u foxy /usr/bin/firefox
atau lebih.
Bagian yang Linux lakukan dengan sangat baik adalah dalam jenis opsi tambahan ini. Saya tidak tahu banyak tentang Windows 7, tetapi saya akan sedikit terkejut jika bisa melakukan hal yang sama - jika memiliki sistem pengguna pengganti yang dapat membatasi pengguna yang Anda gantikan berdasarkan nama yang dapat dieksekusi. (Perhatikan bahwa jika saya memberikan izin sewenang-wenang kepada saya untuk menggantikannya foxy
, ini tidak akan menghentikan penyerang yang berdedikasi; mereka hanya akan mengganti perintah sewenang-wenang untuk membacakan cookie sebagai foxy
.
Sekarang saya jelaskan mengapa mungkin ini pertanyaan yang salah. Gmail kebetulan memiliki opsi bagus yang memaksa Anda untuk hanya mengirim cookie Anda melalui TLS / SSL (koneksi penelusuran aman). Sebagian besar layanan berbasis login tidak . Ini berarti bahwa cookie Anda pada prinsipnya dapat dilihat oleh seluruh infrastruktur Internet. Anehnya, infrastruktur itu telah terbukti cukup pasif dan umumnya tidak akan menyerang Anda kecuali mungkin menyensor Anda, meskipun ada bagian Internet seperti Tor di mana aturan ini benar-benar rusak.
Namun, ini masih menjadi masalah ketika, katakanlah, Anda menggunakan koneksi WiFi orang lain. Mereka dapat "mendengar" segala sesuatu yang Anda kirim yang bukan TLS, dan Anda tidak memiliki cara untuk menghentikannya tanpa, katakanlah, menggunakan skema proxy yang aman untuk melewati. (Seperti Tor! ... whoops.) Bukan hanya keamanan nirkabel yang saya bicarakan (meskipun jika mereka tidak menggunakan enkripsi yang tepat, cookie Anda mungkin juga dalam bahaya dari siapa pun yang memiliki laptop di ruangan yang sama) seperti kamu). Itu adalah pendirian itu sendiri. Mungkin petugas meja hotel Anda secara teknologi cerdas dan ingin menguping lalu lintas Internet di hotel tempat ia bekerja; bagaimana kamu menghentikannya?
Anda juga bisa menyelesaikan ini di Linux, tetapi membutuhkan mengeluarkan sedikit uang kepada seseorang untuk membeli apa yang disebut server terowongan SSH . Ini adalah proxy jarak jauh yang Anda kontrol yang (mudah-mudahan) memiliki koneksi internet yang lebih aman daripada perjalanan nirkabel sehari-hari Anda; Anda terhubung ke sana melalui koneksi terenkripsi. Itu masih tergantung pada sisa Internet untuk menjadi aman, tetapi lingkungan sekitar Anda dapat menjadi tidak aman. Dengan mengatur ~/.ssh/authorized_keys
file di server itu, Anda bisa membuat terowongan berfungsi tanpa memberikan kata sandi, meskipun Anda mungkin ingin (atau harus) mengatur skrip shell untuk menambahkan ini ke firefox secara default, seperti sebelumnya.