Chrome ఇప్పుడు మూడవ పక్షం కుక్కీలు మరియు దాచిన గుర్తింపు నుండి రక్షణను కలిగి ఉంటుంది

Google సమర్పించారు గోప్యతను మెరుగుపరచడం లక్ష్యంగా Chromeకు రాబోయే మార్పులు. మార్పుల యొక్క మొదటి భాగం కుకీ నిర్వహణకు సంబంధించినది మరియు SameSite అట్రిబ్యూట్‌కు మద్దతు ఇస్తుంది. Chrome 76 విడుదలతో ప్రారంభించి, జూలైలో అంచనా వేయబడుతుంది యాక్టివేట్ చేయబడింది "same-site-by-default-cookies" ఫ్లాగ్, ఇది Set-Cookie హెడర్‌లో SameSite లక్షణం లేనప్పుడు, డిఫాల్ట్‌గా "SameSite=Lax" విలువను సెట్ చేస్తుంది, దీని నుండి ఇన్‌సర్షన్‌ల కోసం కుక్కీలను పంపడాన్ని పరిమితం చేస్తుంది మూడవ-పక్షం సైట్‌లు (కానీ సైట్‌లు ఇప్పటికీ కుకీని సెట్ చేసేటప్పుడు SameSite=Noneని స్పష్టంగా సెట్ చేయడం ద్వారా పరిమితిని రద్దు చేయగలవు).

గుణం అదే సైట్ మూడవ పక్షం సైట్ నుండి అభ్యర్థనను స్వీకరించినప్పుడు కుకీని పంపడానికి అనుమతించబడే పరిస్థితులను నిర్వచించడానికి మిమ్మల్ని అనుమతిస్తుంది. ప్రస్తుతం, బ్రౌజర్ ప్రారంభంలో మరొక సైట్ తెరవబడినప్పటికీ, కుకీ సెట్ చేయబడిన సైట్‌కు ఏదైనా అభ్యర్థనకు కుకీని పంపుతుంది మరియు అభ్యర్థన పరోక్షంగా చిత్రాన్ని లోడ్ చేయడం ద్వారా లేదా ఐఫ్రేమ్ ద్వారా చేయబడుతుంది. ప్రకటనల నెట్‌వర్క్‌లు సైట్‌ల మధ్య వినియోగదారు కదలికలను ట్రాక్ చేయడానికి ఈ లక్షణాన్ని ఉపయోగిస్తాయి మరియు
సంస్థ కోసం దాడి చేసేవారు CSRF దాడులు (దాడి చేసేవారిచే నియంత్రించబడే వనరు తెరవబడినప్పుడు, ఒక అభ్యర్థన దాని పేజీల నుండి రహస్యంగా ప్రస్తుత వినియోగదారు ప్రమాణీకరించబడిన మరొక సైట్‌కు పంపబడుతుంది మరియు వినియోగదారు బ్రౌజర్ అటువంటి అభ్యర్థన కోసం సెషన్ కుక్కీలను సెట్ చేస్తుంది). మరోవైపు, మూడవ పక్షం సైట్‌లకు కుక్కీలను పంపే సామర్థ్యం పేజీలలోకి విడ్జెట్‌లను చొప్పించడానికి ఉపయోగించబడుతుంది, ఉదాహరణకు, YuoTube లేదా Facebookతో ఏకీకరణ కోసం.

SameSit లక్షణాన్ని ఉపయోగించి, మీరు కుక్కీ ప్రవర్తనను నియంత్రించవచ్చు మరియు కుక్కీని అసలు స్వీకరించిన సైట్ నుండి వచ్చిన అభ్యర్థనలకు ప్రతిస్పందనగా మాత్రమే కుక్కీలను పంపడానికి అనుమతించవచ్చు. SameSite "స్ట్రిక్ట్", "లాక్స్" మరియు "నోన్" అనే మూడు విలువలను తీసుకోవచ్చు. 'స్ట్రిక్ట్' మోడ్‌లో, బాహ్య సైట్‌ల నుండి వచ్చే అన్ని లింక్‌లతో సహా ఎలాంటి క్రాస్-సైట్ అభ్యర్థనల కోసం కుక్కీలు పంపబడవు. 'లాక్స్' మోడ్‌లో, మరింత సడలించిన పరిమితులు వర్తింపజేయబడతాయి మరియు ఇమేజ్ అభ్యర్థన లేదా iframe ద్వారా కంటెంట్‌ను లోడ్ చేయడం వంటి క్రాస్-సైట్ సబ్-రిక్వెస్ట్‌ల కోసం మాత్రమే కుక్కీ ట్రాన్స్‌మిషన్ బ్లాక్ చేయబడుతుంది. "స్ట్రిక్ట్" మరియు "లాక్స్" మధ్య వ్యత్యాసం లింక్‌ను అనుసరించేటప్పుడు కుక్కీలను బ్లాక్ చేయడం వరకు వస్తుంది.

రాబోయే ఇతర మార్పులతో పాటు, HTTPS లేకుండా అభ్యర్థనల కోసం మూడవ పక్షం కుక్కీలను ప్రాసెస్ చేయడాన్ని నిషేధించే కఠినమైన పరిమితిని కూడా వర్తింపజేయాలని ప్లాన్ చేయబడింది (SameSite=None అట్రిబ్యూట్‌తో, కుకీలు సురక్షిత మోడ్‌లో మాత్రమే సెట్ చేయబడతాయి). అదనంగా, పరోక్ష డేటా ఆధారంగా ఐడెంటిఫైయర్‌లను రూపొందించే పద్ధతులతో సహా దాచిన గుర్తింపు ("బ్రౌజర్ వేలిముద్ర") ఉపయోగం నుండి రక్షించడానికి పనిని నిర్వహించాలని ప్రణాళిక చేయబడింది. స్క్రీన్ రిజల్యూషన్, మద్దతు ఉన్న MIME రకాల జాబితా, హెడర్-నిర్దిష్ట ఎంపికలు (HTTP / 2 и HTTPS), స్థాపించబడిన విశ్లేషణ ప్లగిన్‌లు మరియు ఫాంట్‌లు, వీడియో కార్డ్‌లకు నిర్దిష్టమైన నిర్దిష్ట వెబ్ APIల లభ్యత особенности WebGL మరియు Canvas ఉపయోగించి రెండరింగ్, తారుమారు CSS తో, పని చేసే లక్షణాల విశ్లేషణ మౌస్ и కీబోర్డ్.

Chrome లో కూడా చేర్చబడుతుంది వేరొక సైట్‌కు వెళ్లిన తర్వాత అసలు పేజీకి తిరిగి రావడంలో ఇబ్బందికి సంబంధించిన దుర్వినియోగం నుండి రక్షణ. మేము స్వయంచాలక దారిమార్పుల శ్రేణితో నావిగేషన్ చరిత్రను చిందరవందర చేయడం లేదా బ్రౌజింగ్ చరిత్రకు (పుష్‌స్టేట్ ద్వారా) కల్పిత ఎంట్రీలను కృత్రిమంగా జోడించడం గురించి మాట్లాడుతున్నాము, దీని ఫలితంగా వినియోగదారు "బ్యాక్" బటన్‌ను ఉపయోగించలేరు ప్రమాదవశాత్తు పరివర్తన లేదా స్కామర్లు లేదా విధ్వంసకారుల సైట్‌కు బలవంతంగా ఫార్వార్డ్ చేసిన తర్వాత అసలు పేజీ . అటువంటి అవకతవకల నుండి రక్షించడానికి, బ్యాక్ బటన్ హ్యాండ్లర్‌లోని Chrome స్వయంచాలక ఫార్వార్డింగ్ మరియు బ్రౌజింగ్ చరిత్ర యొక్క మానిప్యులేషన్‌తో అనుబంధించబడిన రికార్డ్‌లను దాటవేస్తుంది, స్పష్టమైన వినియోగదారు చర్యల కారణంగా తెరవబడే పేజీలను మాత్రమే వదిలివేస్తుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి