Chrome-k hirugarrenen cookieen eta ezkutuko identifikazioaren aurkako babesa izango du orain

Google aurkeztu Chrome-n datozen aldaketak pribatutasuna hobetzera zuzenduta. Aldaketen lehen zatia Cookieen kudeaketari eta SameSite atributuaren euskarriari buruzkoa da. Uztailean espero den Chrome 76 kaleratzen hasita, egongo da aktibatuta "Same-site-by-default-cookies" bandera, zeinak, Set-Cookie goiburuan SameSite atributua ez dagoenean, lehenespenez "SameSite=Lax" balioa ezarriko du, batetik txertatzeko Cookieak bidaltzea mugatuz. hirugarrenen guneak (baina guneek murrizketa bertan behera utzi ahal izango dute, Cookie-a ezartzerakoan SameSite=None balioa esplizituki ezarriz).

Atributu Webgune Bera Cookie bat bidaltzea zilegi den egoerak definitzeko aukera ematen du hirugarrenen gune batetik eskaera bat jasotzen denean. Gaur egun, arakatzaileak Cookie bat bidaltzen dio Cookie bat ezarri duen gune bati edozein eskaerari, nahiz eta hasiera batean beste gune bat ireki, eta eskaera zeharka irudi bat kargatuz edo iframe baten bidez egiten da. Publizitate-sareek funtzio hau erabiltzen dute webguneen arteko erabiltzaileen mugimenduen jarraipena egiteko, eta
erakunderako erasotzaileak CSRF erasoak (Erasotzaileak kontrolatzen duen baliabide bat irekitzen denean, bere orrietatik eskaera bat isilpean bidaltzen da uneko erabiltzailea autentifikatuta dagoen beste gune batera, eta erabiltzailearen arakatzaileak saioko Cookieak ezartzen ditu eskaera horretarako). Bestalde, cookieak hirugarrenen guneetara bidaltzeko gaitasuna orrietan widget-ak txertatzeko erabiltzen da, adibidez, YuoTube edo Facebook-ekin integratzeko.

SameSit atributua erabiliz, Cookie-en portaera kontrola dezakezu eta Cookieak jatorriz jaso zen gunetik sortutako eskaerei erantzunez soilik bidaltzea baimendu. SameSite-k hiru balio har ditzake "Strict", "Lax" eta "None". "Zorrotza" moduan, cookieak ez dira bidaltzen guneen arteko inongo eskaerak egiteko, kanpoko guneetatik jasotako esteka guztiak barne. "Lax" moduan, murrizketa lasaiagoak aplikatzen dira eta cookieen transmisioa blokeatzen da guneen arteko azpieskaeretarako soilik, hala nola irudien eskaera edo edukia iframe baten bidez kargatzeko. "Strict" eta "Lax"-en arteko aldea cookieak blokeatzean datza esteka bat jarraitzean.

Datozen beste aldaketen artean, HTTPSrik gabeko eskaeretarako hirugarrenen Cookieak prozesatzea debekatzen duen murrizketa zorrotz bat aplikatzea ere aurreikusi da (SameSite=None atributuarekin, Cookieak Modu Seguruan soilik ezarri daitezke). Horrez gain, ezkutuko identifikazioaren erabileraren aurka babesteko lanak egitea aurreikusten da ("arakatzailearen hatz-markak"), zeharkako datuetan oinarritutako identifikatzaileak sortzeko metodoak barne, hala nola. pantailaren bereizmena, onartzen diren MIME moten zerrenda, goiburuetako parametro zehatzak (HTTP / 2 ΠΈ HTTPS), instalatutakoen analisia pluginak eta letra-tipoak, Web API jakin batzuen erabilgarritasuna, bideo-txartelen espezifikoak Ezaugarriak WebGL eta Canvas erabiliz errendatzea, manipulazioa CSSrekin, lan egiteko ezaugarrien azterketa sagua ΠΈ teklatu bat.

Chrome-n ere bai gehituko da beste gune batera joan ondoren jatorrizko orrira itzultzeko zailtasunekin lotutako tratu txarren aurkako babesa. Nabigazio-historia desbideratze automatiko batzuen bidez nabigatzeko edo nabigazio-historiari fikziozko sarrerak artifizialki gehitzeko praktikari buruz ari gara (pushState bidez), eta, ondorioz, erabiltzaileak ezin du erabili "Atzera" botoia aplikaziora itzultzeko. jatorrizko orria ustekabeko trantsizio baten ondoren edo iruzurgileen edo sabotatzaileen gunera behartutako birbidaltzearen ondoren. Manipulazio horietatik babesteko, Atzera botoiaren kudeatzailean Chrome-k birbidaltze automatikoarekin eta nabigazio-historiaren manipulazioarekin lotutako erregistroak saltatuko ditu, erabiltzailearen ekintza esplizituengatik irekitzen diren orriak soilik utziz.

Iturria: opennet.ru

Gehitu iruzkin berria