He publicado en mayor detalle sobre esto en una publicación de blog en enlace
pero este extracto es la esencia de mi pregunta:
Para verificar que Safari realmente haya eliminado mis cookies como sugiere la GUI, a veces reviso mi carpeta ~ / Library / Cookies donde Safari y otras aplicaciones almacenan cookies en archivos con nombres como com.apple.appstore.cookies, Cookies.binarycookies , y un archivo que nunca había visto antes llamado HSTS.plist. Una búsqueda rápida en Google reveló muy poco en relación con este archivo HSTS.plist en particular, pero HSTS puede significar HTTP Strict Transport Security, un estándar web que permite a los servidores web ordenar a los navegadores interactuar con él usando solo conexiones HTTPS. Me sorprendió ver mi historial de navegación anterior (como en el anterior a Mavericks) que comprende más de 100 sitios que había visitado en los últimos meses enumerados en este archivo ~ / Library / Cookies / HSTS.plist.
Estructura HSTS.plist
Al abrir mi archivo ~ / Library / Cookies / HSTS.plist en TextWrangler se reveló la siguiente estructura:
<?xml version=”1.0″ encoding=”UTF-8″?>
<!DOCTYPE plist PUBLIC “-//Apple//DTD PLIST 1.0//EN” “http://www.apple.com/DTDs/PropertyList-1.0.dtd”>
<plist version=”1.0″>
<dict>
<key>com.apple.CFNetwork.defaultStorageSession</key>
<dict>
<key>HSTS Content Version</key>
<integer>1</integer>
<key>HSTS Store Schema Version</key>
<integer>2</integer>
<key>accounts.google.com</key>
<real>-infinity</real>
<… and so on, with “real” values of either infinity or -infinity ..>
</dict>
<key>hstsd Disk Storage Schema Version</key>
<integer>1</integer>
</dict>
</plist>
Quizás extraño, tampoco encontré resultados de búsqueda cuando busqué en Google la "versión del esquema de almacenamiento en disco de hstsd".
Este archivo ~ / Library / Cookies / HSTS.plist contenía un historial de navegación que aparentemente no tenía forma de eliminar permanentemente y que podría ser utilizado como una huella dactilar para el seguimiento (si es accesible a través de WebKit) por Apple u otros. Otra cosa que me sorprendió fue que este archivo persistía en el sentido de que el archivo HSTS.plist y su contenido original se reemplazaron en unos pocos minutos, tal vez a través de la sincronización de iCloud ... aunque esta máquina no tenía iCloud o ninguna "Cuenta de Internet" activada —Incluso después de varias iteraciones de deshabilitar todos los complementos, “Restablecer Safari ..”, activar y desactivar la “Navegación privada” y reiniciar la máquina más todo lo siguiente:
- Cerrar Safari y otras aplicaciones, eliminar el archivo HSTS.plist, reiniciar
- Cerrar Safari y otras aplicaciones, eliminar el archivo HSTS.plist que se ha vuelto a generar, guardar un archivo de texto en blanco en ~ / Library / Cookies / HSTS.plist, hacer que sus permisos sean de solo lectura y de mi propietario, y luego reiniciar
- Iniciar sesión con la cuenta de otro usuario (con derechos de administrador), eliminar el archivo HSTS.plist y reiniciar
- Iniciar sesión con la cuenta de otro usuario (con derechos de administrador), eliminar el archivo HSTS.plist, guardar un archivo en blanco con el mismo nombre de archivo en la ubicación de ese archivo, establecer su permiso de solo lectura con otro usuario como propietario, y luego reiniciando
Usando fseventer, pude ver que este archivo HSTS.plist (y el historial de navegación que contenía) se produjo un comportamiento de reaparición cada vez que abrí Safari y cambié el modo de navegación privada. Al menos en esta máquina, HSTS.plist nunca reaparece solo a menos que esté conectado a Internet.
Esto me deja perplejo, por lo que agradecería cualquier reacción o respuesta que pueda tener en los comentarios. Puede ser esto: - ¿malware? Esto parece menos probable, ya que un escaneo del disco duro en modo seguro con clamXav apareció limpio. - ¿Un artefacto de una configuración no estándar anterior? Quizás este comportamiento esté relacionado de alguna manera con algo como la sincronización de marcadores móviles de Safari (que tenía desactivado), o algún tipo de problema de actualización asociado con la actualización de una copia completamente parcheada de OS X Mountain Lion 10.8.5 a OS X Mavericks 10.9 unos días ¿anterior? - ¿Un posible nuevo vector de cookies que Apple y / o los anunciantes podrían usar para hacer huellas dactilares a través de una instantánea de su historial de navegación HTTPS, incluso cuando se utiliza el modo de navegación privada de Safari? Esto sería una indignación. - ¿Una nueva "característica" asociada con la implementación de HSTS por Safari? Dadas las posibles implicaciones de privacidad, esto también sería una indignación.
Aparte de limpiar completamente la máquina y reinstalar todo desde cero, no estoy seguro de qué hacer para que este artefacto del antiguo historial de navegación salga de mi máquina. Incluso si ~ ~ Library / Cookies / HSTS.plist es solo un caché simple de los sitios web habilitados para HSTS visitados, es altamente indeseable porque filtra el historial de navegación, incluso en el modo de navegación privada, e incluso a través del historial y caché accesibles a través de GUI funciones de borrado, y parece ser un vector potencial muy persistente para los usuarios de huellas dactilares.