recientemente Google開發人員宣布了他們的意圖 在未來兩年 完全暫停Chrome對第三方Cookie的支持 在訪問當前頁面域以外的站點時建立,因為這些cookie用於跟踪廣告網絡,社交媒體窗口小部件和網絡分析系統代碼中站點之間的用戶移動。
這是 與之並駕齊驅的運動 Chromium開發者在其論壇中發出的呼叫,因為他們擁有 打算刪除User-Agent標頭 以及限制對JavaScript中navigator.userAgent屬性的訪問。
所有 這是由於“隱私沙箱”計劃 目的是在維護用戶機密性的需求與對廣告網絡和網站跟踪訪問者偏好的需求之間達成折衷。
到今年年底,處於測試模式 起初, 預計將包含其他API 在瀏覽器中 衡量轉化和個性化 廣告 無需使用第三方Cookie。
確定興趣類別的用戶而未做出個人識別且未參考對特定網站的訪問歷史, 邀請廣告網絡使用Floc API除了轉換為廣告後評估用戶活動外,API轉換還可以測量和分離用戶,而無需通過令牌API信任在站點之間使用標識符。
我們正在整個生態系統中積極工作,以使瀏覽器,發布者,開發人員和廣告商有機會嘗試這些新機制,測試它們在各種情況下是否運行良好,並開發支持實施,包括廣告定位和評估,拒絕服務預防(DoS),反垃圾郵件/欺詐和聯合身份驗證。
由W3C組織創建的一個單獨的工作組負責在不違反機密性的情況下制定與定向廣告的顯示有關的規範。
目前,在 保護在CSRF攻擊期間防止cookie傳輸,使用SameSite屬性 在Set-Cookie標頭中指定,該標頭從Chrome 76開始默認設置為“ SameSite = Lax”,它限制了從第三方網站發送Cookie,但是網站可以通過顯式設置SameSite = None來消除此限制設置Cookie時。
SameSite屬性 可以採用'strict'或'lax'兩個值.
- 在“嚴格”模式下,不會針對任何類型的跨站點請求發送cookie。
- 在“寬鬆”模式下,應用了更寬鬆的限制,並且僅針對站點之間的次要請求(例如,請求圖像或通過iframe下載內容)阻止cookie的傳輸。
在下一個版本中 鉻80的 (計劃於4月XNUMX日) 有限制 更嚴格 禁止處理第三方Cookie 對於非HTTPS請求(使用SameSite = None屬性,只能在安全模式下設置cookie)。
另外, 工具實施工作仍在繼續 識別並防止使用秘密識別和跟踪旁路方法(“瀏覽器指紋”)。
在版本69的Firefox中,默認情況下,所有第三方跟踪系統都會忽略Cookie。
Google認為這種封鎖是合理的,但它需要對網絡生態系統進行初步準備,並提供替代API來解決以前使用第三方Cookie的任務,同時又不違反保密性且不損害通過Google資助的網站的獲利模型廣告展示。
為了響應在沒有其他選擇的情況下阻止cookie的情況,廣告網絡沒有停止跟踪,而是僅轉而使用基於隱藏的用戶標識(指紋)的更複雜的方法,或在廣告所在網站的域中為跟踪器創建單獨的子域被展示。