La domanda posta, riferita ai cookie e base di partenza di questo progetto, è: "Quante cose si ’rompono’ se impostiamo manualmente i parametri Secure e Http- Only?" Gli standard di sicurezza web sono spesso definiti da organizzazioni, compag- nie, sviluppatori indipendenti e appassionati. Può un utente finale, o un software da lui utilizzato, indirizzare queste figure verso una direzione coerente e influen- zare tali standard? Sono stati presi in esame i cookie. Essendo installati sulla macchina dell’utente, di facile accesso e modifica, sono ottimi candidati per rispon- dere a queste domande. È stato sviluppato un crawler, utilizzando Selenium su Python per pilotare i browser, in grado di visitare siti web, installarne i cookie, alterarne i parametri Secure e HttpOnly, rinviare nuove richieste e analizzarne le risposte. Tutti i cookie sono stati salvati, a scopo statistico, in un database. In- fine, è stato condotto un test manuale su un campione di siti per verificare "quante cose si rompono" quando i cookie alterati vengono utilizzati per operazioni di regis- trazione/login e successive. L’impatto misurato è importante: tra il 38% e il 48% dei siti risultano impraticabili anche per semplici operazioni di login. Una percentuale troppo alta per un uso quotidiano da parte degli utenti medi. Nonostante ciò, i risultati indicano che l’alterazione dei parametri Secure e HttpOnly potrebbe ac- compagnare i profili di sicurezza più restrittivi dei browser, che limitano e bloccano i cookie, il cui utilizzo può già causare malfunzionamenti di vario genere.

Hardening del browser per sicurezza e privacy ed analisi impatto user experience

PARIGI, ENRICO
2023/2024

Abstract

La domanda posta, riferita ai cookie e base di partenza di questo progetto, è: "Quante cose si ’rompono’ se impostiamo manualmente i parametri Secure e Http- Only?" Gli standard di sicurezza web sono spesso definiti da organizzazioni, compag- nie, sviluppatori indipendenti e appassionati. Può un utente finale, o un software da lui utilizzato, indirizzare queste figure verso una direzione coerente e influen- zare tali standard? Sono stati presi in esame i cookie. Essendo installati sulla macchina dell’utente, di facile accesso e modifica, sono ottimi candidati per rispon- dere a queste domande. È stato sviluppato un crawler, utilizzando Selenium su Python per pilotare i browser, in grado di visitare siti web, installarne i cookie, alterarne i parametri Secure e HttpOnly, rinviare nuove richieste e analizzarne le risposte. Tutti i cookie sono stati salvati, a scopo statistico, in un database. In- fine, è stato condotto un test manuale su un campione di siti per verificare "quante cose si rompono" quando i cookie alterati vengono utilizzati per operazioni di regis- trazione/login e successive. L’impatto misurato è importante: tra il 38% e il 48% dei siti risultano impraticabili anche per semplici operazioni di login. Una percentuale troppo alta per un uso quotidiano da parte degli utenti medi. Nonostante ciò, i risultati indicano che l’alterazione dei parametri Secure e HttpOnly potrebbe ac- compagnare i profili di sicurezza più restrittivi dei browser, che limitano e bloccano i cookie, il cui utilizzo può già causare malfunzionamenti di vario genere.
ITA
IMPORT DA TESIONLINE
File in questo prodotto:
File Dimensione Formato  
948760_parigi_tesi_triennale.pdf

non disponibili

Tipologia: Altro materiale allegato
Dimensione 914.15 kB
Formato Adobe PDF
914.15 kB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14240/111728