HSTS 超级 Cookie 实现
HSTS Super Cookie Implementation
我希望在我的网站中实施 HSTS "Super Cookie",这样用户就不必在每次访问该网站时都填写特定的表格:SQL 数据库会将他们的 HSTS "Super Cookie" 代码映射到他们之前提交的表单,并将使用保存的数据填写字段。
我已经 Google 全面检查了实施情况,但到处都找不到。有人可以帮帮我吗?谢谢!
HSTS "super cookie" 主要是理论上的隐私破坏攻击。它实际上并不打算在生产中用于识别用户——读取和写入它存储的值是一个相当慢的操作,因为它需要与数十个 HTTPS 服务器建立连接。 (这意味着它的配置也相当复杂,因为它需要您操作所有这些服务器。)此外,由于它被视为一种攻击,未来的浏览器可能会采取措施来阻止它的工作。
使用普通 cookie 来识别用户。
This post outlines an implementation of HSTS Supercookies in an ASP.NET application. The solution leverages 4 external domains, yielding a potential 24 unique IDs. Extending the solution to leverage 32 domains will yield a potential 2.6 billion unique IDs. The code necessary to read and write HSTS values is explained and provided in full in GitHub.
我希望在我的网站中实施 HSTS "Super Cookie",这样用户就不必在每次访问该网站时都填写特定的表格:SQL 数据库会将他们的 HSTS "Super Cookie" 代码映射到他们之前提交的表单,并将使用保存的数据填写字段。
我已经 Google 全面检查了实施情况,但到处都找不到。有人可以帮帮我吗?谢谢!
HSTS "super cookie" 主要是理论上的隐私破坏攻击。它实际上并不打算在生产中用于识别用户——读取和写入它存储的值是一个相当慢的操作,因为它需要与数十个 HTTPS 服务器建立连接。 (这意味着它的配置也相当复杂,因为它需要您操作所有这些服务器。)此外,由于它被视为一种攻击,未来的浏览器可能会采取措施来阻止它的工作。
使用普通 cookie 来识别用户。
This post outlines an implementation of HSTS Supercookies in an ASP.NET application. The solution leverages 4 external domains, yielding a potential 24 unique IDs. Extending the solution to leverage 32 domains will yield a potential 2.6 billion unique IDs. The code necessary to read and write HSTS values is explained and provided in full in GitHub.