Fusselbär
Makefile Voyeur
Hallo,
sicherlich werden schon einige diesen heise Artikel gelesen haben:
http://www.heise.de/security/artikel/Security-Funktion-HSTS-als-Supercookie-2511258.html
Testen kann man das dann auf dieser Webseite:
http://www.radicalresearch.co.uk/lab/hstssupercookies/
Diese Webseite braucht immerhin noch Javascript um den HSTS "Supercookie" zu setzen. Aber dann, dann wird man das Ding nicht mehr so leicht los. Jedenfalls bislang nicht über normales Cookie löschen im Browser.
Ich habe da jetzt mal ein bisschen herum gespielt und für mich eine vorläufig nutzbare Methode zum säubern des Firefox gefunden. Im Firefox Profile Verzeichnis habe ich bislang zwei Dateien gefunden in denen HSTS Informationen gespeichert werden:
und in:
Aus der sqlite3 Datenbank permissions.sqlite bekommt man sie so heraus:
Anschauen kann man sich die Einträge in der Datenbank zuvor so und auch hinterher kontrollieren:
Aus der SiteSecurityServiceState.txt Datei lässt sich das schnell und rücksichtslos so raus blasen:
Bisschen Schwund ist ja immer. Ist Freitag, esst Fisch, ihr Stalker und Tracker !!!111
Aber Vorsicht! Funktionieren tut das nur, wenn Firefox beendet ist. Bei laufendem Firefox werden die Einträge wieder hergestellt, das HSTS "Supercookie" überlebt und kann weiter zum Stalking und Tracking missbraucht werden.
Wer Angst vor "Firefox in Gefahr" hat kann und sollte zuvor ein Backup der Dateien machen.
sicherlich werden schon einige diesen heise Artikel gelesen haben:
http://www.heise.de/security/artikel/Security-Funktion-HSTS-als-Supercookie-2511258.html
Testen kann man das dann auf dieser Webseite:
http://www.radicalresearch.co.uk/lab/hstssupercookies/
Diese Webseite braucht immerhin noch Javascript um den HSTS "Supercookie" zu setzen. Aber dann, dann wird man das Ding nicht mehr so leicht los. Jedenfalls bislang nicht über normales Cookie löschen im Browser.
Ich habe da jetzt mal ein bisschen herum gespielt und für mich eine vorläufig nutzbare Methode zum säubern des Firefox gefunden. Im Firefox Profile Verzeichnis habe ich bislang zwei Dateien gefunden in denen HSTS Informationen gespeichert werden:
Code:
permissions.sqlite
Code:
SiteSecurityServiceState.txt
Aus der sqlite3 Datenbank permissions.sqlite bekommt man sie so heraus:
Code:
echo "DELETE FROM moz_hosts WHERE type='sts/use';" | sqlite3 permissions.sqlite
Code:
echo "SELECT * FROM moz_hosts WHERE type='sts/use';" | sqlite3 permissions.sqlite
Aus der SiteSecurityServiceState.txt Datei lässt sich das schnell und rücksichtslos so raus blasen:
Code:
echo "" > SiteSecurityServiceState.txt
Aber Vorsicht! Funktionieren tut das nur, wenn Firefox beendet ist. Bei laufendem Firefox werden die Einträge wieder hergestellt, das HSTS "Supercookie" überlebt und kann weiter zum Stalking und Tracking missbraucht werden.
Wer Angst vor "Firefox in Gefahr" hat kann und sollte zuvor ein Backup der Dateien machen.