Ignoriert Safari unter OS X Mavericks die Browserverlaufseinstellungen?

Näheres dazu habe ich in einem Blogbeitrag unter https://browserprivacy.wordpress.com/2013/10/26/does-safari-on-os-x-mavericks-ignore-browsing-history-preferences/ gepostet.

aber dieser Auszug ist der Kern meiner Frage:

Um zu überprüfen, ob Safari meine Cookies tatsächlich gelöscht hat, wie es die GUI vorschlägt, überprüfe ich manchmal meinen Ordner ~/Library/Cookies, wo Safari und andere Anwendungen Cookies in Dateien mit Namen wie com.apple.appstore.cookies, Cookies.binarycookies und a speichern Datei namens HSTS.plist, die ich noch nie zuvor gesehen hatte. Eine schnelle Google-Suche hat sehr wenig zu dieser speziellen HSTS.plist-Datei ergeben, aber HSTS steht möglicherweise für HTTP Strict Transport Security, einen Webstandard, der es Webservern ermöglicht, Browser dazu zu bringen, nur über HTTPS-Verbindungen damit zu interagieren. Ich war überrascht zu sehen, dass mein bisheriger Browserverlauf (wie in Pre-Mavericks) aus über 100 Websites bestand, die ich in den letzten Monaten besucht hatte, die in dieser ~/Library/Cookies/HSTS.plist-Datei aufgeführt sind.



HSTS.plist-Struktur

Das Öffnen meiner Datei ~/Library/Cookies/HSTS.plist in TextWrangler ergab die folgende Struktur:

<?xml version=”1.0″ encoding=”UTF-8″?>
<!DOCTYPE plist PUBLIC “-//Apple//DTD PLIST 1.0//EN” “http://www.apple.com/DTDs/PropertyList-1.0.dtd”&gt;
<plist version=”1.0″>
<dict>
<key>com.apple.CFNetwork.defaultStorageSession</key>
<dict>
<key>HSTS Content Version</key>
<integer>1</integer>
<key>HSTS Store Schema Version</key>
<integer>2</integer>
<key>accounts.google.com</key>
<real>-infinity</real>

 <… and so on, with “real” values of either infinity or -infinity ..>

</dict>
<key>hstsd Disk Storage Schema Version</key>
<integer>1</integer>
</dict>
</plist>

Seltsamerweise fand ich auch keine Suchergebnisse, als ich bei Google nach „hstsd Disk Storage Schema Version“ suchte.

Diese Datei ~/Library/Cookies/HSTS.plist enthielt den Browserverlauf, den ich anscheinend nicht dauerhaft löschen konnte und der möglicherweise als Fingerabdruck für die Verfolgung (falls über WebKit zugänglich) von Apple oder anderen verwendet werden könnte. Eine andere Sache, die mich erstaunte, war, dass diese Datei in dem Sinne bestehen blieb, dass die HSTS.plist-Datei und ihr ursprünglicher Inhalt innerhalb weniger Minuten ersetzt wurden – vielleicht über die iCloud-Synchronisierung … obwohl auf diesem Computer weder iCloud noch „Internetkonten“ aktiviert waren – selbst nach mehreren Iterationen des Deaktivierens aller Plug-Ins, „Safari zurücksetzen …“, Ein- und Ausschalten von „Privates Surfen“ und Neustarten des Computers sowie alle folgenden Schritte:

  • Safari und andere Anwendungen schließen, die Datei HSTS.plist löschen, neu starten
  • Schließen Sie Safari und andere Anwendungen, löschen Sie die neu erstellte HSTS.plist-Datei, speichern Sie eine leere Textdatei in ~/Library/Cookies/HSTS.plist, machen Sie ihre Berechtigungen schreibgeschützt und mir selbst zu eigen und starten Sie dann neu
  • Anmelden mit dem Konto eines anderen Benutzers (mit Administratorrechten), Löschen der Datei HSTS.plist und Neustart
  • Anmelden mit dem Konto eines anderen Benutzers (mit Administratorrechten), Löschen der Datei HSTS.plist, Speichern einer leeren Datei mit demselben Dateinamen am Speicherort dieser Datei, Setzen der Berechtigung auf schreibgeschützt mit einem anderen Benutzer als Eigentümer und Neustart

Mit fseventer konnte ich sehen, dass diese HSTS.plist-Datei (und der darin enthaltene Browserverlauf) immer dann neu erstellt wurden, wenn ich Safari öffnete und den Modus „Privates Surfen“ umschaltete. Zumindest auf diesem Computer spawnt HSTS.plist nie von selbst, es sei denn, ich bin mit dem Internet verbunden.

Dies lässt mich verwirrt zurück, daher würde ich mich über alle Reaktionen oder Antworten freuen, die Sie in den Kommentaren haben könnten. Könnte das sein: - Malware? Dies scheint weniger wahrscheinlich, da ein Scan der Festplatte im abgesicherten Modus mit clamXav sauber war. - ein Artefakt einer früheren nicht standardmäßigen Konfiguration? Vielleicht hängt dieses Verhalten irgendwie mit etwas wie Safari Mobile Bookmarks Sync (das ich deaktiviert hatte) oder einer Art Upgrade-Schluckauf zusammen, der mit dem Upgrade einer vollständig gepatchten Kopie von OS X Mountain Lion 10.8.5 auf OS X Mavericks 10.9 vor ein paar Tagen verbunden ist frühere? - ein potenzieller neuer Cookie-ähnlicher Vektor, den Apple und/oder Werbetreibende potenziell verwenden könnten, um Benutzern über einen Schnappschuss ihres HTTPS-Browserverlaufs Fingerabdrücke zu geben, selbst wenn sie den Modus „Privates Surfen“ von Safari verwenden? Das wäre eine Empörung. - ein neues „Feature“ im Zusammenhang mit der Safari-Implementierung von HSTS? Angesichts der potenziellen Auswirkungen auf die Privatsphäre wäre dies auch eine Empörung.

Abgesehen davon, dass ich den Computer komplett gelöscht und alles von Grund auf neu installiert habe, bin ich mir nicht sicher, was ich tun soll, um dieses Artefakt des alten Browserverlaufs von meinem Computer zu entfernen. Auch wenn diese ~/Library/Cookies/HSTS.plist nur ein einfacher Cache von besuchten HSTS-fähigen Websites ist, ist sie höchst unerwünscht, da sie den Browserverlauf preisgibt – selbst im Modus „Privates Surfen“ und sogar über den über die GUI zugänglichen Verlauf und Cache. Clearing-Funktionen – und scheint ein äußerst hartnäckiger potenzieller Vektor für Fingerabdruckbenutzer zu sein.

Antworten (1)

Ist es nicht nur eine Liste von Websites, von denen bekannt ist, dass sie nur https anfordern? meins ist - dort sind Domains, die ich noch nie besucht habe, und die Liste ähnelt dem Abschnitt "// HTTPS erzwingen für Seiten, die es angefordert haben" von http://pastebin.com/WQijpvR4

Danke für den Kommentar. In meinem Fall sind die Domänen in der Datei ~/Library/Cookies/HSTS.plist Websites, von denen bekannt ist, dass sie nur https anfordern, aber alle sind Websites, die ich in der Vergangenheit besucht habe. Und im Allgemeinen ist es wahrscheinlicher, dass Websites, die nur HTTPS anfordern, personenbezogene Daten über Benutzer erhalten/speichern. Auf jeden Fall lässt die scheinbare OSX Mavericks-Implementierung von HSTS viel zu wünschen übrig.
Falls es in meinem ursprünglichen Posting unklar war (eine ausführlichere Erklärung finden Sie im Blog), waren meine Bedenken bezüglich dieses Verhaltens von Mavericks folgende: 1. Selbst nachdem ich relativ aufwändige Anstrengungen unternommen habe, um meinen Browserverlauf privat zu halten, scheinen die Benutzer es zu sein Der in der Datei HSTS.plist enthaltene Browserverlauf kann nicht entfernt werden. Wenn ich also vertrauliche Websites besuchen würde – selbst im privaten Browsermodus – scheint es keine Möglichkeit zu geben, die Erfassung dieses Browserverlaufs zu löschen, was sowohl dem Buchstaben als auch dem Geist der relevanten Safari-Einstellungen zuwiderläuft, wie ich es verstanden habe ihnen.
..und 2. Dass für viele Benutzer der HTTPS-Browserverlauf in dieser Datei sensibel und identifizierend sein kann. Ich habe dies nicht weiterverfolgt, aber es kann sogar der Fall sein, dass durch einen „Fehler“ in den Safari-Synchronisierungseinstellungen bestimmter Benutzer usw. Apple selbst diese Informationen auf seinen Servern behält und dass das Respawn-Verhalten Ich habe mit ~/Library/Cookies/HSTS.plist bemerkt, dass die Datei oder ihr Inhalt von Apple heruntergeladen wird. Für viele Benutzer ist dies unerwünscht und ein potenziell erhebliches Datenschutzproblem. Aber um das klarzustellen, ich habe noch nicht festgestellt, ob das der Fall ist.