Safari su OS X Mavericks Ignora le preferenze della cronologia di navigazione?

0

Ho postato più dettagliatamente su questo in un post sul blog di link

ma questo estratto è l'essenza della mia domanda:

Per verificare che Safari abbia effettivamente cancellato i miei cookie come suggerisce la GUI, a volte controllo la mia ~ / Library / Cookies cartella in cui Safari e altre applicazioni memorizzano i cookie in file con nomi come com.apple.appstore.cookies, Cookies.binarycookies e un file che non avevo mai visto prima chiamava HSTS.plist. Una rapida ricerca su Google ha rivelato ben poco di questo particolare file HSTS.plist, ma HSTS potrebbe rappresentare HTTP Strict Transport Security, uno standard Web che consente ai server Web di imporre ai browser di interagire con esso utilizzando solo le connessioni HTTPS. Sono rimasto sorpreso nel vedere la mia precedente (come in pre-Mavericks) cronologia di navigazione composta da oltre 100 siti che avevo visitato negli ultimi mesi elencati in questo file ~ / Library / Cookies / HSTS.plist.

Struttura HSTS.plist

L'apertura del mio file ~ / Library / Cookies / HSTS.plist in TextWrangler ha rivelato la seguente struttura:

<?xml version=”1.0″ encoding=”UTF-8″?>
<!DOCTYPE plist PUBLIC “-//Apple//DTD PLIST 1.0//EN” “http://www.apple.com/DTDs/PropertyList-1.0.dtd”&gt;
<plist version=”1.0″>
<dict>
<key>com.apple.CFNetwork.defaultStorageSession</key>
<dict>
<key>HSTS Content Version</key>
<integer>1</integer>
<key>HSTS Store Schema Version</key>
<integer>2</integer>
<key>accounts.google.com</key>
<real>-infinity</real>

 <… and so on, with “real” values of either infinity or -infinity ..>

</dict>
<key>hstsd Disk Storage Schema Version</key>
<integer>1</integer>
</dict>
</plist>

Forse stranamente, non ho trovato risultati di ricerca quando ho cercato su Google "hstsd Disk Storage Schema Version".

Questo file ~ / Library / Cookies / HSTS.plist conteneva la cronologia di navigazione che apparentemente non era in grado di eliminare in modo permanente e che potrebbe essere potenzialmente utilizzata come impronta digitale per il tracciamento (se accessibile tramite WebKit) da parte di Apple o altri. Un'altra cosa che mi ha stupito è che questo file è persistito nel senso che il file HSTS.plist e il suo contenuto originale sono stati sostituiti in pochi minuti, forse tramite la sincronizzazione di iCloud ... anche se questa macchina non aveva iCloud o nessun "Account Internet" abilitato - anche dopo ripetute iterazioni di disabilitazione di tutti i plug-in, "Reset Safari ..", attivazione e disattivazione della "Navigazione privata" e riavvio della macchina oltre a quanto segue:

  • Chiusura di Safari e altre applicazioni, eliminazione del file HSTS.plist, riavvio
  • Chiusura di Safari e altre applicazioni, eliminazione del file HSTS.plist ricostituito, salvataggio di un file di testo vuoto in ~ / Library / Cookies / HSTS.plist, rendendo le sue autorizzazioni di sola lettura e proprietario di me stesso e quindi riavvio
  • Accesso con l'account di un altro utente (con diritti di amministratore), eliminazione del file HSTS.plist e riavvio
  • Accesso con l'account di un altro utente (con diritti di amministratore), eliminazione del file HSTS.plist, salvataggio di un file vuoto con lo stesso nome di file nella posizione del file, impostazione dell'autorizzazione per la sola lettura con un altro utente come proprietario e quindi riavvio

Usando fseventer, sono stato in grado di vedere che questo file HSTS.plist (e la cronologia di navigazione contenuta) si verificava quando si apriva Safari e si attivava la modalità di navigazione privata. Almeno su questa macchina, HSTS.plist non si re-spawn da solo, a meno che non sia connesso a Internet.

Questo mi lascia perplesso, quindi apprezzerei qualsiasi reazione o risposta che potresti avere nei commenti. Potrebbe essere questo: - malware? Questo sembra meno probabile, dal momento che una scansione del disco rigido in modalità sicura con clamXav si è rivelata pulita. - un artefatto di una precedente configurazione non standard? Forse questo comportamento è in qualche modo correlato a qualcosa come Safari Mobile Bookmarks Sync (che ho disabilitato), o una sorta di hiccup di aggiornamento associato con l'aggiornamento di una copia completa di OS X Mountain Lion da 10.8.5 a OS X Mavericks 10.9 pochi giorni prima? - un potenziale nuovo vettore simile a un cookie che Apple e / o gli inserzionisti potrebbero potenzialmente utilizzare per l'impronta digitale degli utenti tramite un'istantanea della loro cronologia di navigazione HTTPS, anche quando si utilizza la modalità di navigazione privata di Safari? Questo sarebbe un oltraggio. - una nuova "funzionalità" associata all'implementazione di HSTS da parte di Safari? Date le potenziali implicazioni sulla privacy, questo sarebbe anche un oltraggio.

A parte pulire completamente la macchina e reinstallare tutto da zero, non sono sicuro di cosa fare per ottenere questo artefatto della vecchia cronologia di navigazione dalla mia macchina. Anche se questo ~ / Library / Cookies / HSTS.plist è solo una semplice cache di siti Web abilitati HSTS, è altamente indesiderabile perché trapelare la cronologia di navigazione, anche in modalità Navigazione privata, e anche attraverso la cronologia e la cache accessibili dalla GUI. funzioni di cancellazione - e sembra essere un vettore potenziale molto persistente per gli utenti di impronte digitali.

    
posta Browser Privacy 31.10.2013 - 00:28
fonte

1 risposta

1

Non è solo un elenco di siti noti per richiedere solo https? il mio è - i domini ci sono che non ho mai visitato e l'elenco è simile al  "// Forza HTTPS per i siti che lo hanno richiesto" sezione di link

    
risposta data 02.11.2013 - 22:46
fonte

Leggi altre domande sui tag