¿Cómo evitar que las manos sucias toquen mis cookies?


8

Según mi otra pregunta , parece que mis cookies no están protegidas. (Debí haberlo sabido porque hubo un tiempo en que simplemente eliminé manualmente las cookies de los archivos temporales de Internet)

Entonces, para hacer mi pregunta un poco más general:

¿Cómo evitar que un programa en mi computadora acceda a algunos recursos en mi computadora?

O al revés:

¿Cómo abrir el acceso de algunos recursos solo a programas seleccionados?

O una solicitud aparentemente poco práctica:

¿Cómo hacer que los programas soliciten permiso cuando desean acceder a ciertos recursos?


Aunque Windows 7 establece que es una regla solicitar un privilegio administrativo cuando se realizan cambios en los archivos del sistema. Sin embargo, el acceso a los recursos (es decir, solo ver) está abierto a todos los programas.

Las máquinas virtuales parecen ser una opción, pero los programas aislados por una máquina virtual no tienen ninguna posibilidad de ver ninguno de los recursos del sistema externo (host), lo que no parece ser preferible.

Estoy usando Windows 7 ahora, pero las soluciones en cualquier sistema operativo son bienvenidas.

Respuestas:


7

Bueno, déjenme responder primero una parte de su pregunta más amplia: cómo hacerlo . Mi experiencia inmediata es en Linux, pero dijiste que las respuestas en cualquier plataforma eran bienvenidas, así que aquí va. Si estaba en Linux, probablemente podría requerir acceso de root para acceder a sus cookies de cualquier otra manera que no sea (en principio) eliminarlas. El procedimiento general se vería así:

  1. Cambie los permisos del archivo para que otros usuarios no puedan leerlo. chmod 600 <file>debería funcionar como el modo correcto para esto.
  2. Realice una prueba para asegurarse de que su navegador no bloquee esos permisos accidentalmente.
  3. Cree una nueva cuenta de usuario para su navegador. Vamos a llamarlo foxypor el bien de la discusión.
  4. Cambie la propiedad del archivo de cookies del navegador foxy, así como cualquier otra cosa en la que el navegador deba escribir. (En realidad, todo en el directorio de usuarios del navegador podría verse afectado en principio).
  5. Realice una prueba para asegurarse de que su navegador aún sepa dónde se almacenan sus cookies cuando se ejecuta como foxy. Si es necesario, proporcione foxyun directorio personal exclusivamente para tales cosas.
  6. Use visudopara darse permiso, pero solo cuando ejecute su navegador, para cambiar los usuarios a foxyLa línea en el archivo sudoers se vería algo así <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox. Esto garantizaría que solo tenga permiso para ejecutar este programa en particular como usuario foxy.
  7. Escriba un script de shell que ejecute su navegador con el nombre de usuario dado, para que pueda volver a instalar los archivos .desktop de los enlaces que utiliza para abrir el navegador. Digamos que lo pones en /usr/local/bin/browse; simplemente puede contener (después de la línea hash-bang) más sudo -u foxy /usr/bin/firefoxo menos.

La parte que Linux hace realmente bien es en este tipo de opciones adicionales. No sé mucho sobre Windows 7, pero me sorprendería un poco si pudiera hacer lo mismo, si tuviera un sistema de usuario sustituto que pudiera restringir al usuario que usted sustituye según el nombre ejecutable. (Tenga en cuenta que si me doy permiso arbitrario para sustituir como foxy, esto no detendrá a un atacante dedicado; solo sustituirá un comando arbitrario para leer las cookies como foxy.

Ahora déjame explicarte por qué quizás esta es la pregunta equivocada. Gmail tiene buenas opciones que te obligan a enviar solo tus cookies a través de TLS / SSL (conexiones de navegación seguras). La mayoría de los servicios basados ​​en inicio de sesión no lo hacen . Esto significa que sus cookies son, en principio, visibles para toda la infraestructura de Internet. Sorprendentemente, esa infraestructura ha demostrado ser bastante pasiva y generalmente no lo atacará, excepto quizás para censurarlo, aunque hay partes de Internet como Tor donde esta regla se rompe por completo.

Sin embargo, sigue siendo un problema cuando, por ejemplo, está utilizando la conexión WiFi de otra persona. Pueden "escuchar" todo lo que envía que no sea TLS, y no tiene forma de detenerlos sin, por ejemplo, utilizar un esquema de proxy seguro para pasar. (¡Como Tor! ... ¡Vaya!) No es solo de la seguridad inalámbrica de lo que estoy hablando (aunque si no están usando el cifrado adecuado, sus cookies también podrían estar en peligro por cualquiera que tenga una computadora portátil en la misma habitación como tu). Es el establecimiento en sí. Tal vez el recepcionista de su hotel sea tecnológicamente inteligente y quiera espiar el tráfico de Internet en el hotel en el que trabaja; ¿Cómo lo detienes?

Se podría también resolver esto en Linux, pero requiere desembolsar un poco de dinero a alguien para comprar lo que se llama un túnel SSH servidor. Es un proxy remoto que usted controla que tiene (con suerte) una conexión a Internet más segura que sus viajes inalámbricos diarios; te conectas a través de una conexión encriptada. Todavía depende del resto de Internet para estar seguro, pero su entorno inmediato puede ser inseguro. Al configurar un ~/.ssh/authorized_keysarchivo en ese servidor, puede hacer que el túnel funcione sin proporcionar una contraseña, aunque es posible que desee (o tenga que) configurar un script de shell para agregar esto a Firefox de forma predeterminada, como antes.


En Windows, las 'runas' podrían ser parte de la solución para la ejecución alternativa de usuarios, así como el uso adecuado de NTFS ACL
Journeyman Geek

1

Una forma de lograr esto ...

  1. Cree una nueva cuenta de usuario y establezca una contraseña
  2. Inicie sesión en esa cuenta e instale Chrome o ejecute Firefox para crear la carpeta% Appdata%
  3. Cifre esa carpeta% AppData% usando EFS (clic derecho -> Propiedades -> Avanzado -> Cifrar ...)
  4. Cambie a su cuenta principal Mantenga presionada la tecla Mayús y haga clic derecho en el acceso directo de su navegador y elija "Ejecutar como usuario diferente"
  5. Ingrese las nuevas credenciales de la cuenta y haga clic en Aceptar

Ahora está ejecutando el navegador como un usuario diferente y esos archivos están encriptados para que solo el usuario / aplicación pueda leerlos.

Para Chrome, deberá editar el acceso directo para abrir el Chrome instalado en la cuenta del navegador.

También deberá cambiar el directorio de descarga a sus usuarios principales y otorgarle permiso al usuario del navegador en ese directorio o puede configurarlo en una carpeta pública y agregar esa carpeta pública como biblioteca.

Editar: solo lo probé en una máquina virtual con Firefox y Chrome ... Firefox funcionó pero Chrome falla. Puede deberse al entorno limitado que usa, pero no estoy seguro y probablemente haya una solución simple.

Edit2: Sí, es el sandbox. Si agrega --no-sandbox al acceso directo, funcionará: \ Si tiene sandboxie, puede configurar Chrome para que sea forzado a un sandbox cifrado por el usuario del navegador.


Ejecutar con diferentes credenciales podría ayudar. Es posible que Chrome no se inicie como un usuario diferente porque se instala para el usuario actual y otra cuenta no puede ejecutarlo ni acceder a él.
Nime Cloud

0

La mayoría de los sistemas operativos modernos admiten un modelo de seguridad llamado " Control de acceso obligatorio " que puede lograr fácilmente lo que desea, pero el conocimiento requerido para configurar correctamente las políticas de control de acceso es difícil de aprender.

Una solución más simple en Windows es utilizar un sistema de detección de intrusiones (HIDS) basado en host que ahora se incluye en muchos software antivirus. Por lo general, le permitirán establecer reglas para cada aplicación a los recursos a los que puede acceder. Simplemente coloque su carpeta de cookies en la lista de archivos protegidos (o archivos privados, o como se llamen en su software de A / V) y solo permita que IE acceda a ellos. Algunos productos antivirus no tienen protección de nuevo acceso de lectura, en cuyo caso, es posible que deba volver a crear un usuario solo para acceder a esa aplicación (IE).

Sin embargo, si desea pasar por el problema, puede ejecutar IE en un entorno limitado.


0

Vaciar automáticamente los archivos temporales de Internet podría ayudar, si usa Internet Explorer.

Si desea conservar las cookies, simplemente encripte los discos, elimine los recursos compartidos ocultos administrativos y restrinja el acceso a las carpetas donde desea proteger. Use la combinación Win + L, asigne una contraseña cuando la computadora regrese del protector de pantalla. Eso es lo que hago.


Al restringir el acceso , ¿cómo? De todos modos, cualquier programa en la computadora tiene el mismo privilegio que yo.

Haga clic derecho en cualquier carpeta> seleccione Propiedades. Se abrirá un cuadro de diálogo. Haga clic en la pestaña de seguridad, establezca los permisos. PD: puede establecer permisos en unidades con formato NTFS. Muchos discos duros tienen formato NTFS. Muchas unidades portátiles, incluidas tarjetas de memoria y memorias USB, no lo son.
Nime Cloud

1
@ Nime Cloud: quiere proteger sus archivos de un programa , no de un usuario . Lo que describe solo permite configurar ACL según el usuario que haya iniciado sesión. Una opción podría ser ejecutar los programas seleccionados como un usuario diferente y modificar las ACL de los archivos en consecuencia. Sin embargo, huelo un problema arquitectónico y una causa perdida.
Jürgen Strobel
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.