Bueno, déjenme responder primero una parte de su pregunta más amplia: cómo hacerlo . Mi experiencia inmediata es en Linux, pero dijiste que las respuestas en cualquier plataforma eran bienvenidas, así que aquí va. Si estaba en Linux, probablemente podría requerir acceso de root para acceder a sus cookies de cualquier otra manera que no sea (en principio) eliminarlas. El procedimiento general se vería así:
- Cambie los permisos del archivo para que otros usuarios no puedan leerlo.
chmod 600 <file>
debería funcionar como el modo correcto para esto.
- Realice una prueba para asegurarse de que su navegador no bloquee esos permisos accidentalmente.
- Cree una nueva cuenta de usuario para su navegador. Vamos a llamarlo
foxy
por el bien de la discusión.
- Cambie la propiedad del archivo de cookies del navegador
foxy
, así como cualquier otra cosa en la que el navegador deba escribir. (En realidad, todo en el directorio de usuarios del navegador podría verse afectado en principio).
- Realice una prueba para asegurarse de que su navegador aún sepa dónde se almacenan sus cookies cuando se ejecuta como
foxy
. Si es necesario, proporcione foxy
un directorio personal exclusivamente para tales cosas.
- Use
visudo
para darse permiso, pero solo cuando ejecute su navegador, para cambiar los usuarios a foxy
La línea en el archivo sudoers se vería algo así <your user name> ALL = (foxy) NOPASSWD: /usr/bin/firefox
. Esto garantizaría que solo tenga permiso para ejecutar este programa en particular como usuario foxy
.
- Escriba un script de shell que ejecute su navegador con el nombre de usuario dado, para que pueda volver a instalar los archivos .desktop de los enlaces que utiliza para abrir el navegador. Digamos que lo pones en
/usr/local/bin/browse
; simplemente puede contener (después de la línea hash-bang) más sudo -u foxy /usr/bin/firefox
o menos.
La parte que Linux hace realmente bien es en este tipo de opciones adicionales. No sé mucho sobre Windows 7, pero me sorprendería un poco si pudiera hacer lo mismo, si tuviera un sistema de usuario sustituto que pudiera restringir al usuario que usted sustituye según el nombre ejecutable. (Tenga en cuenta que si me doy permiso arbitrario para sustituir como foxy
, esto no detendrá a un atacante dedicado; solo sustituirá un comando arbitrario para leer las cookies como foxy
.
Ahora déjame explicarte por qué quizás esta es la pregunta equivocada. Gmail tiene buenas opciones que te obligan a enviar solo tus cookies a través de TLS / SSL (conexiones de navegación seguras). La mayoría de los servicios basados en inicio de sesión no lo hacen . Esto significa que sus cookies son, en principio, visibles para toda la infraestructura de Internet. Sorprendentemente, esa infraestructura ha demostrado ser bastante pasiva y generalmente no lo atacará, excepto quizás para censurarlo, aunque hay partes de Internet como Tor donde esta regla se rompe por completo.
Sin embargo, sigue siendo un problema cuando, por ejemplo, está utilizando la conexión WiFi de otra persona. Pueden "escuchar" todo lo que envía que no sea TLS, y no tiene forma de detenerlos sin, por ejemplo, utilizar un esquema de proxy seguro para pasar. (¡Como Tor! ... ¡Vaya!) No es solo de la seguridad inalámbrica de lo que estoy hablando (aunque si no están usando el cifrado adecuado, sus cookies también podrían estar en peligro por cualquiera que tenga una computadora portátil en la misma habitación como tu). Es el establecimiento en sí. Tal vez el recepcionista de su hotel sea tecnológicamente inteligente y quiera espiar el tráfico de Internet en el hotel en el que trabaja; ¿Cómo lo detienes?
Se podría también resolver esto en Linux, pero requiere desembolsar un poco de dinero a alguien para comprar lo que se llama un túnel SSH servidor. Es un proxy remoto que usted controla que tiene (con suerte) una conexión a Internet más segura que sus viajes inalámbricos diarios; te conectas a través de una conexión encriptada. Todavía depende del resto de Internet para estar seguro, pero su entorno inmediato puede ser inseguro. Al configurar un ~/.ssh/authorized_keys
archivo en ese servidor, puede hacer que el túnel funcione sin proporcionar una contraseña, aunque es posible que desee (o tenga que) configurar un script de shell para agregar esto a Firefox de forma predeterminada, como antes.