COOKIEGUARD: Characterizing and Isolating the First-Party Cookie Jar

2024年06月08日
  • 简介
    随着第三方Cookie的消失,越来越多的网站开始使用第一方Cookie进行跟踪。以前的研究表明,第三方脚本会在浏览器的Cookie存储器中写入(或“幽灵写入”)第一方Cookie,因为它们包含在网站的主框架中。更重要的是,第三方脚本能够访问所有第一方Cookie,包括实际的第一方Cookie和不同第三方脚本幽灵写入的第一方Cookie。Web浏览器中现有的隔离机制,如SOP和CSP,没有设计来解决不同第三方写入的第一方Cookie之间缺乏隔离的问题。我们对前10000个网站进行了跨域第一方Cookie检索、泄露和修改的全面分析。值得注意的是,我们发现18%和4%的第一方Cookie分别被跨域第三方脚本泄露和覆盖。我们提出了\name来在主框架中不同第三方脚本设置的第一方Cookie之间引入隔离。为此,\name拦截第三方脚本和浏览器Cookie存储器之间的Cookie获取和设置操作,以强制实施不同第三方域设置的第一方Cookie之间的严格隔离。我们对\name的评估表明,它有效地阻止了所有跨域Cookie读/写操作,提供了一个完全隔离的Cookie存储器。虽然它通常不影响外观、导航或其他网站功能,但严格的隔离策略会影响依赖第一方Cookie进行会话管理的仅占11%的网站上的单点登录(SSO)。我们的工作证明了隔离第一方Cookie的可行性。
  • 图表
  • 解决问题
    解决第三方脚本在浏览器的cookie jar中写入或篡改第一方cookie的问题,提出了一种新的隔离机制。
  • 关键思路
    提出了一种名为 ame的隔离机制,拦截第三方脚本和浏览器cookie jar之间的cookie读写操作,实现第一方cookie的严格隔离。
  • 其它亮点
    论文分析了交叉域第一方cookie的检索、泄露和修改情况,并提出了一种有效的解决方案。实验结果表明, ame可以有效地阻止所有跨域cookie读写操作,但会影响11%的网站的单点登录功能。
  • 相关研究
    近期的相关研究包括:1.浏览器隔离技术;2.基于代理的隔离技术。
PDF
原文
点赞 收藏 评论 分享到Link

沙发等你来抢

去评论