【Web技术】CHIPS(具有独立分区状态的Cookie)
【Web技术】存储访问策略:阻止跟踪器的cookie
Firefox包含一个新的存储访问策略,可以阻止来自第三方跟踪资源的cookie和其他网站数据。此策略被设计为旧cookie策略的替代方案,旧cookie策略在Firefox中已经存在多年。此策略可防止跨站点跟踪,同时最大限度地减少与传统cookie阻止相关的站点破坏。本文介绍了该策略的工作原理以及如何对其进行测试。
在Firefox中测试
此cookie策略自63版起在Firefox中可用。本文档描述了我们打算向Firefox Release用户提供的策略,但可能与当前版本的Firefox中实现的策略不匹配。这是因为一旦政策的新方面登陆我们的预发布频道Firefox Nightly,我们就会记录下来。Firefox Nightly也可能包含我们尚未计划向Release用户提供的实验功能;实验特性将不包括在本文档中,但可能会影响分类为跟踪器的域的功能。
我们建议网站使用Firefox Nightly进行测试,因为这包括我们最新版本的保护。如上所述,请注意,Nightly可能包括额外的保护措施,这些保护措施最终会在我们的发布用户收到之前被删除或更改。随着我们加强保护,我们将不断更新此页面的最新信息。
【Web技术】状态分区
状态分区是Mozilla的一项广泛努力,旨在重新设计Firefox管理客户端状态(即存储在浏览器中的数据)的方式,以减少网站滥用状态进行跨站点跟踪的能力,即通过third-party cookies.。
这项工作旨在通过为用户访问的每个网站提供分区存储位置来实现这一点。本文概述了该机制,列出了受影响的API,并解释了如何调试受影响的站点。
默认情况下,状态分区当前在Firefox Nightly频道中处于打开状态。自85版本以来,Firefox的发布通道默认启用了状态分区工作的一个子集(即网络分区)。
【Web技术】具有独立分区状态的Cookie(CHIPS)
实验:这是一项实验技术
在生产中使用之前,请仔细检查浏览器兼容性表。
具有独立分区状态的cookie(CHIPS,也称为分区cookie)允许开发人员将cookie选择到分区存储中,每个顶级网站都有一个单独的cookie罐。
在没有cookie分区的情况下,第三方cookie可以使服务跟踪用户,并在不相关的顶级网站上关联他们的信息。标记为Partitioned的Cookie是双重键控的:通过设置它们的原点和顶级页面的原点。
这意味着它们只能在设置的顶级站点的上下文中读取。这允许阻止跨站点跟踪,同时仍然允许合法使用第三方cookie,如在不同站点之间保持嵌入式地图或聊天小部件的状态,以及保持子资源CDN负载平衡和无头CMS提供商的配置信息。
CHIPS是如何工作的?
为了理解CHIPS是如何工作的,让我们看一个简单的例子。从历史上看,当网站通过<iframe>嵌入内容时,嵌入的内容能够在用户的设备上设置cookie以响应跨网站请求。如果用户访问了嵌入相同内容的其他网站,则嵌入内容可以访问由嵌入内容的第一个实例最初设置的相同cookie。这使内容所有者能够跟踪这些网站以及嵌入相同内容的任何其他网站的用户活动。
【Web技术】网络隐私
人们使用网站执行一些重要任务,如银行、购物、娱乐和纳税。在这样做的过程中,他们被要求与这些网站共享个人信息。用户对与其共享数据的网站有一定程度的信任。如果这些信息落入坏人之手,它可能会被用来剥削用户,例如对他们进行剖析,用不需要的广告针对他们,甚至窃取他们的身份或金钱。
现代浏览器已经拥有丰富的功能来保护用户在网络上的隐私,但这还不够。为了创造一个值得信赖和尊重隐私的体验,开发者需要教育他们的网站用户良好的做法(并强制执行)。开发人员还应该创建网站,尽可能少地从用户那里收集数据,负责任地使用数据,并安全地传输和存储数据。
在本文中,我们:
- 定义隐私和重要的相关术语。
- 检查自动保护用户隐私的浏览器功能。
- 看看开发人员可以做些什么来创建尊重隐私的网络内容,最大限度地降低用户的个人信息/数据被第三方意外获取的风险。
定义隐私条款和概念
在我们研究网络上可用的各种隐私和安全功能之前,让我们定义一些重要的术语。
【Web技术】围栏框架API
实验:这是一项实验技术
在生产中使用之前,请仔细检查浏览器兼容性表。
fencedframe API提供了用于控制<fencedframe>元素中嵌入的内容的功能。
概念和用法
网络上隐私和安全问题的一个主要来源是嵌入<iframe>元素中的内容。历史上,<iframe>被用于设置第三方cookie,该cookie可用于跨站点共享信息和跟踪用户。此外,<iframe>中嵌入的内容可以与其嵌入文档进行通信(例如,使用Window.postMessage())。
嵌入文档还可以使用脚本从<iframe>中读取各种形式的信息——例如,从src属性中读取嵌入的URL可能会获得重要的跟踪/指纹数据,尤其是当它包含URL参数时。<iframe>还可以访问嵌入上下文的DOM,反之亦然。
大多数现代浏览器都在研究对存储进行分区的机制,这样cookie数据就不能再用于跟踪(例如,请参阅cookie具有独立分区状态(CHIPS)或Firefox状态分区)。
【Web技术】凭证管理API
安全上下文:此功能仅在安全上下文(HTTPS)、某些或所有支持的浏览器中可用。
凭证管理API使网站能够创建、存储和检索凭证。凭证是使系统能够做出身份验证决定的项目:例如,决定是否将用户登录到帐户。我们可以将其视为用户向网站提供的一项证据,以证明他们真的是他们所声称的那个人。
概念和用法
中心接口是CredentialsContainer,它可以通过navigator.credentials属性访问,并提供三个主要功能:
- create():创建一个新凭据。
- store():在本地存储一个新凭据。
- get():检索一个凭据,然后可以使用该凭据登录用户。
API支持四种不同类型的凭证,它们都表示为凭证的子类:
【Web安全】网站安全
网站包含几种不同类型的信息。其中一些是非敏感的,例如公共页面上显示的副本。其中一些是敏感的,例如客户用户名、密码和银行信息,或者内部算法和私人产品信息。
敏感信息需要得到保护,这是网络安全的重点。如果这些信息落入坏人之手,可能会被用来:
- 通过与竞争对手共享信息,使公司处于竞争劣势。
- 禁用或劫持他们的服务,再次导致他们的操作出现严重问题。
- 将客户的隐私置于危险之中,使他们容易受到分析、定位、数据丢失、身份盗窃甚至经济损失的影响。
现代浏览器已经有几个功能来保护用户在网络上的安全,但开发人员也需要谨慎地采用最佳实践和代码,以确保他们的网站是安全的。即使是代码中的简单错误也会导致漏洞,坏人可以利用这些漏洞窃取数据并控制他们没有授权的服务。
本文介绍了网络安全,包括有助于您了解网站易受攻击的方面以及如何保护网站的信息。
安全与隐私的关系
安全和隐私是不同的主题,但它们也密切相关。了解两者之间的区别以及它们之间的关系是值得的。
【Web技术】3pc:第三方cookie
本文解释了什么是第三方cookie,描述了与它们相关的问题,并解释了如何解决这些问题。
什么是第三方cookie?
cookie与特定的域[domain ]和方案[scheme ](通常为https)相关联,如果设置了“设置cookie域”属性,则也可能与子域相关联。
- 如果cookie域和方案与用户正在查看的当前页面(浏览器地址栏中显示的URL)匹配,则cookie被认为与页面来自同一网站,并被称为第一方cookie。
- 如果域和方案不同,则cookie不被视为来自同一网站,并被称为第三方cookie。
注意:第三方cookie有时被称为跨站点cookie。这可以说是一个更准确的名称,因为第三方cookie意味着第三方公司或组织的所有权。然而,无论您是否拥有所有相关网站,行为和潜在问题都是相同的。例如,一个网站可能会访问来自其拥有的不同域的资源,例如图像。
当用户第一次访问页面、跟随到同一网站上的另一页面的内部链接或请求驻留在同一网站的资源(例如,嵌入式图像、网页字体或JavaScript文件)时,可以设置第一方cookie。
【Web技术】存储配额和驱逐标准
Web开发人员可以使用多种技术将数据存储在用户的浏览器中(即,存储在用户用于查看网站的设备的本地磁盘上)。
浏览器允许网站存储的数据量以及在达到该限制时删除数据的机制因浏览器而异。
本文介绍了可用于存储数据的网络技术,浏览器限制网站存储过多数据的配额,以及它们在需要时删除数据的机制。
浏览器如何将数据从不同的网站中分离出来?
浏览器将来自网站的数据存储在不同的地方,也称为bucket,以降低用户在网络上被跟踪的风险。在大多数情况下,浏览器按每个来源【per origin】管理存储的数据。
因此,术语起源对于理解这篇文章非常重要。源由方案(如HTTPS)、主机名和端口定义。例如,https://example.com和https://example.com/app/index.html属于同一个源,因为它们具有相同的方案(https)、主机名(example.com)和默认端口。