COMPTOIR
register

HSTS, le supercookie qui vous traque même si vous refusez les cookies tiers

Comme on l'a vu dans notre papier au sujet des cookies et de leur utilisation sur le web, tous ne sont pas utiles et certains sont plus coriaces que d'autres, c'est le cas de ceux qu'on appelle les supercookies. HSTS est l'un d'eux et, même s'il est à la base pensé pour sécuriser le web (il sert à demander l'utilisation de l'HTTPS et à s'assurer que seul ce lien soit utilisé par la suite), son fonctionnement fait qu'il peut aider à "traquer" votre comportement.

 

Pour prendre l'exemple du fichier répondant à cet usage sur Firefox (SiteSecurityServiceState.txt que vous trouverez dans votre profil utilisateur), une fois ouvert il vous présentera une liste de sites que vous avez consulté et sans action de votre part, la liste n'ira qu'en grandissant. Ca n'a rien de dramatique à la base, sauf lorsque ça permet de vous identifier. Un site, conçu par Sam Greenhalgh, permet de présenter là où le bât blesse. Lorsque vous vous rendez sur sa page, un script vous crée un identifiant et l'écrit dans ce fameux fichier. Cet identifiant (affiché en clair sur la page) restera le même lors de vos prochains passages et dans le cas où vous utiliseriez une centralisation de vos données (type Cloud sous iOS), vous aurez le même sur différents appareils. Point encore plus amusant, un autre site (celui-ci) arrivera à lire exactement la même ID.

 

Comment vous protéger contre cela ? Refuser les cookies tiers ne suffira pas. La méthode la plus simple est de ne naviguer qu'en mode "privé" si votre navigateur le permet. Pour être certains que ces données sont effacées, vous pouvez aussi configurer votre navigateur pour qu'il efface les préférences de sites consultés à chaque fermeture du navigateur, mais ça risque de déplaire à ceux qui choisissent un thème sur une page, aiment être connectés automatiquement ou autres facilités du web. La troisième méthode est de supprimer le contenu du fichier texte à la main (navigateur éteint) ou de demander à un logiciel type CCleaner de le faire pour vous. Enfin, pour être certain que ce fichier ne peut pas être utilisé contre vous, la méthode la plus radicale (pour Firefox) est de le vider puis de le passer en lecture seule pour que le navigateur ne puisse plus écrire à l'intérieur, vous aurez alors le soin de demander des pages en HTTPS, car HSTS ne pourra plus le faire pour vous. (source : Ghacks)

 

cookiemonster600

Sinon, adoptez un Cookie Monster !

Un poil avant ?

Windows 10 build 10568 déjà en fuite sur le net

Un peu plus tard ...

Kaby Lake repoussé à 2017 et Cannonlake à 2018 ?

Les 16 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Un ragoteur blond de Rhone-Alpes, le Lundi 19 Octobre 2015 à 23h44  
par Vaark le Lundi 19 Octobre 2015 à 16h47
Ce que je ne comprends pas, c'est bien le rôle de ce fichier HSTS quand le navigateur peut, par l'historique ou les bookmarks, savoir quels sites on a coutume de visiter en https. Comment se fait-il que le lièvre n'ait pas été levé plus tôt, et que ce fichier soit encore créé par défaut dans chaque navigateur ?
D'après ce que j'en ai compris c'est une sorte de fichier host pour forcer l'accès sécurisé (HTTPS) cependant je n'ai pas compris dans quelle condition il était possible d'écrire à volonté des données arbitraires type cookie.
par Guillaume H., le Lundi 19 Octobre 2015 à 21h14  
par Un ragoteur de transit de Pays de la Loire le Lundi 19 Octobre 2015 à 18h46
Comment ça marche le comptoir de l'info pour savoir sur quel page on est allé, sans forcément avoir utilisé le lien donné sur vote site ?
Je ne comprends pas ta question, pourrais-tu la reformuler s'il te plaît ?
par Un ragoteur qui craint d le Lundi 19 Octobre 2015 à 19h57
Il se situe où ce fichier ?
J'utilise Opera sous Win 8.1, et j'ai toujours le même ID sur le site de Greenhalgh, même en utilisant la navigation privée.... Inquiétant ...
J'aimerais bien voir s'il a enregistrer tout les sites que j'ai visité, c'est inquiétant si tout le monde sait désormais que je suis un militant pour la libération de bob l'éponge, la sauvegarde de la galinette cendré, et que je suis un activiste de la secte de Skippy.
Pour les navigateurs type Chrome, il faut se rendre à l'adresse : chrome://net-internals/#hsts
Ici tu pourras vérifier les domaines enregistrés et les supprimer au besoin.
Mais il y a de grandes chances pour que tu n'en ais pas besoin puisque Skippy t'amènera à une totale liberté de pensée cosmique vers un nouvel age réminiscent
par Un ragoteur qui craint d, le Lundi 19 Octobre 2015 à 19h57  
Il se situe où ce fichier ?
J'utilise Opera sous Win 8.1, et j'ai toujours le même ID sur le site de Greenhalgh, même en utilisant la navigation privée.... Inquiétant ...
J'aimerais bien voir s'il a enregistrer tout les sites que j'ai visité, c'est inquiétant si tout le monde sait désormais que je suis un militant pour la libération de bob l'éponge, la sauvegarde de la galinette cendré, et que je suis un activiste de la secte de Skippy.
par Un ragoteur de transit de Pays de la Loire, le Lundi 19 Octobre 2015 à 18h46  
Comment ça marche le comptoir de l'info pour savoir sur quel page on est allé, sans forcément avoir utilisé le lien donné sur vote site ?
par Un ragoteur sans reproche embusqué, le Lundi 19 Octobre 2015 à 18h17  
J'adore moi, ajouter à son panier commencé des mois avant,
et se rendre compte qu'on est pas encore loggué !
Pas sur un petit site de vente non plus...
par TheBlackPearl, le Lundi 19 Octobre 2015 à 17h28  
par Vaark le Lundi 19 Octobre 2015 à 16h47
Je bloque aussi les cookies par défaut, et les autorise au cas par cas.
Mais justement, ce que nous dit l'article, c'est que ràb du fait de bloquer les cookies, ce metacookie se place dans un fichier d'index des connexions cryptées, et donc que l'on n'y est pas imune.
Ce que je ne comprends pas, c'est bien le rôle de ce fichier HSTS quand le navigateur peut, par l'historique ou les bookmarks, savoir quels sites on a coutume de visiter en https. Comment se fait-il que le lièvre n'ait pas été levé plus tôt, et que ce fichier soit encore créé par défaut dans chaque navigateur ?
C'est pour ça que j'utilise l'add-on CookieKeeper qui permet d'avoir plus de paramètres au niveau des cookies. Il peut permettre entre autre d'effacer le fichier permettant l'HSTS. À moins de savoir ce que l'on fait, il n'est pas recommandé d'effacer ce fichier surtout pour les adeptes du WiFi.
par Vaark, le Lundi 19 Octobre 2015 à 16h47  
par TheBlackPearl le Lundi 19 Octobre 2015 à 16h28
C'est surtout une question d'habitude et d'hygiène de surf si j'puis dire. Dans mon cas, Firefox est réglé de tel façon qu'il n'accepte aucun cookie par défaut. J'autorise à la main les cookies seulement sur les sites où je veux m'enregistrer. Une fois fait le tour de ses sites habituels, y a pratiquement plus besoin d'y toucher.
Je bloque aussi les cookies par défaut, et les autorise au cas par cas.
Mais justement, ce que nous dit l'article, c'est que ràb du fait de bloquer les cookies, ce metacookie se place dans un fichier d'index des connexions cryptées, et donc que l'on n'y est pas imune.
Ce que je ne comprends pas, c'est bien le rôle de ce fichier HSTS quand le navigateur peut, par l'historique ou les bookmarks, savoir quels sites on a coutume de visiter en https. Comment se fait-il que le lièvre n'ait pas été levé plus tôt, et que ce fichier soit encore créé par défaut dans chaque navigateur ?
par TheBlackPearl, le Lundi 19 Octobre 2015 à 16h28  
C'est surtout une question d'habitude et d'hygiène de surf si j'puis dire. Dans mon cas, Firefox est réglé de tel façon qu'il n'accepte aucun cookie par défaut. J'autorise à la main les cookies seulement sur les sites où je veux m'enregistrer. Une fois fait le tour de ses sites habituels, y a pratiquement plus besoin d'y toucher. Après les cookies ce n'est qu'un paramètre parmi (plein) d'autres à prendre en compte.
C'est sûr que maintenant le navigateur internet vierge (sans add-ons et/ou sans modifications des préférences) est déconseillé si on veut rester un minimum protégé (excepté peut être Tor ).
par Un ragoteur de Gaule de Rhone-Alpes, le Lundi 19 Octobre 2015 à 15h28  
De toute manière je vidange toujours manuellement le navigateur après avoir accédé à des données confidentielles et automatiquement à la fermeture en cas d'oubli avant de le relancer pour atteindre d'autres destinations. Dans ces conditions j'élimine 99 % des risques que le site X intercepte les données déposées par le site Y.
par Un rat goth à lheure embusqué, le Lundi 19 Octobre 2015 à 13h32  
par Aluncard le Lundi 19 Octobre 2015 à 12h07
Et sinon il y a HTTPS EveryWhere sur FF ? Non ?
Certe, mais si le site que tu consultes n'est pas dans les règles de HTTPS everywhere, tu ne passeras pas automatiquement en HTTPS.
par Un ragoteur Carambarré du Poitou-Charentes, le Lundi 19 Octobre 2015 à 12h54  
Vu que je navigue uniquement en privé depuis FF 3.0 je suis plutôt assez prémunit contre ce genre de cochonneries
par Aluncard, le Lundi 19 Octobre 2015 à 12h07  
Et sinon il y a HTTPS EveryWhere sur FF ? Non ?