Programování

Průvodce testovacím centrem k zabezpečení prohlížeče

Nedávná nouzová oprava mimo internet pro Internet Explorer má mnoho odborníků, kteří doporučují jakýkoli prohlížeč kromě IE jako nejlepší ochranu zabezpečení. I když při používání méně často napadaného softwaru existuje jistá bezpečnost, lepší otázkou je, která je nejbezpečnější volba mezi nejoblíbenějšími prohlížeči? Jaké jsou nejdůležitější funkce zabezpečení, které je třeba v prohlížeči hledat, a jaké slabiny je třeba mít na paměti?

Tato recenze se zaměřuje na bezpečnostní funkce následujících internetových prohlížečů se systémem Windows: Google Chrome, Mozilla Firefox, Microsoft Internet Explorer, Opera Software's Opera a Apple's Safari. Kromě Chrome jsou zahrnuty všechny, protože patří mezi nejoblíbenější prohlížeče s dlouhou historií a miliony uživatelů. Google Chrome je zahrnut, protože se může pochlubit jedinečným modelem zabezpečení a širokým očekáváním, že významně přispěje k podílu ostatních prohlížečů na trhu. V recenzi byly použity nejnovější veřejně dostupné verze (včetně beta verzí). Každý prohlížeč byl testován na Windows XP Pro SP3 a Windows Vista Enterprise.

[ ProDalší informace o zabezpečení prohlížeče a bezpečnostní recenze Testovacího centra pro Chrome, Firefox, Internet Explorer, Opera a Safari najdete ve speciální zprávě. ]

Účelem této kontroly bylo otestovat bezpečnost zabezpečení každého prohlížeče. Proto tyto recenze obecně nepokrývají žádné nové funkce nesouvisející se zabezpečením. Protože se tato kontrola zaměřila na testování zabezpečení každého konkrétního prohlížeče, byly všechny prohlížeče testovány pouze pomocí výchozích doplňků nainstalovaných dodavatelem. Například i když je NoScript oblíbeným doplňkem prohlížeče Firefox, který se často instaluje za účelem zvýšení zabezpečení, není ve výchozím nastavení nainstalován a není vytvořen dodavatelem, takže nebyl zahrnut do recenze.

Úplné zveřejnění: Autor tohoto článku je zaměstnán společností Microsoft na plný úvazek jako architekt zabezpečení. Nezúčastňuje se vývoje ani marketingu aplikace Internet Explorer. Denně používá více prohlížečů napříč několika platformami OS a má několik oblíbených, včetně prohlížečů, které nejsou zahrnuty v této recenzi.

Vytvoření zabezpečeného prohlížeče

Obecně musí administrátoři považovat každý webový prohlížeč připojený k internetu za vysoké riziko. V prostředích s velmi vysokým zabezpečením není povoleno spouštět webové prohlížeče nebo nesmí vykreslovat obsah z Internetu. Ale za předpokladu, že váš podnik potřebuje procházet internet a hledat webový prohlížeč s přijatelnou úrovní zabezpečení, pokračujte v čtení. Zabezpečený prohlížeč musí obsahovat minimálně následující znaky:

* Bylo kódováno pomocí technik SDL (Security Development Lifecycle).

* Prošlo kontrolou kódu a fuzzing.

* Logicky odděluje síťové a místní zabezpečené domény.

* Zabraňuje snadnému škodlivému dálkovému ovládání.

* Zabraňuje škodlivému přesměrování.

* Má zabezpečené výchozí hodnoty.

* Umožňuje uživateli potvrdit jakékoli stažení nebo spuštění souboru.

* Zabraňuje nejasnosti URL.

* Obsahuje funkce proti přetečení vyrovnávací paměti.

* Podporuje běžné zabezpečené protokoly (SSL, TLS atd.) A šifry (3DES, AES, RSA atd.).

* Automaticky se opravuje a aktualizuje (se souhlasem uživatele).

* Má blokování vyskakovacích oken.

* Využívá filtr proti phishingu.

* Zabraňuje zneužití souborů cookie webových stránek.

* Zabraňuje snadnému spoofingu URL.

* Poskytuje bezpečnostní zóny / domény pro oddělení důvěryhodnosti a funkčnosti.

* Chrání přihlašovací údaje k webu uživatele během ukládání a používání.

* Umožňuje snadné povolení a zakázání doplňků prohlížeče.

* Zabraňuje škodlivému používání okna.

* Poskytuje ovládání soukromí.

Dalším dobrým místem, kde se můžete začít učit podrobné základy zabezpečení webového prohlížeče, je část 2 příručky zabezpečení prohlížeče, kterou vede Michal Zalewski. Příručka zabezpečení prohlížeče poskytuje skvělý úvod do mnoha zákulisních bezpečnostních zásad, které jsou základem většiny dnešních prohlížečů, a uvádí, které funkce jsou v různých prohlížečích podporovány.

Jak měřit zabezpečení prohlížeče

Model zabezpečení. Každý prohlížeč je kódován na základní síle vybraného modelu zabezpečení dodavatele prohlížeče. Tento model udržuje nedůvěryhodnou síťovou stranu oddělenou od důvěryhodnějších zón zabezpečení. Je-li malware schopen zneužít prohlížeč, jak snadno může ohrozit celý systém? Jaké obrany zahrnoval prodejce do základního návrhu prohlížeče, aby zabránil škodlivému použití? Jak je zabráněno škodlivému přesměrování (například skriptování mezi doménami a krádež rámců)? Je paměť zabezpečena a vymazána proti škodlivému opětovnému použití? Poskytuje prohlížeč koncovým uživatelům více domén zabezpečení nebo zón s různou úrovní funkčnosti, do kterých umisťuje různé weby podle úrovně jejich důvěryhodnosti? Jaké ochrany koncových uživatelů byly integrovány do prohlížeče? Pokouší se prohlížeč o aktualizaci sám? Všechny tyto a další otázky se zabývají určováním vhodnosti modelu zabezpečení prohlížeče.

Když prohlížeč běží v systému Windows, využívá výhod Data Execution Prevention (DEP)? Pokud běží na systému Windows Vista, používá virtualizaci souborů a registrů, povinné kontroly integrity (viz postranní panel) nebo randomizaci rozložení adresního prostoru? Tato témata vyžadují v této recenzi příliš mnoho prostoru, aby bylo možné o nich vhodně diskutovat, ale všechny čtyři mechanismy mohou malwaru zkomplikovat získání kontroly nad systémem.

Sada funkcí a složitost. Více funkcí a větší složitost jsou protikladem počítačové bezpečnosti. Další funkce znamenají, že je k dispozici více kódu k zneužití s ​​více neočekávanými interakcemi. Naopak prohlížeč s minimální sadou funkcí nemusí být schopen vykreslit oblíbené webové stránky, což uživatele nutí používat jiný prohlížeč nebo instalovat potenciálně nezabezpečené doplňky. Populární doplňky jsou často využívány autory malwaru.

Důležitou funkcí jsou také uživatelem definované zóny zabezpečení (známé také jako domény zabezpečení). Méně funkcí se nakonec promítne do lepšího zabezpečení. Zóny zabezpečení poskytují způsob, jak klasifikovat různé weby jako důvěryhodnější, a proto vhodné pro vyšší funkčnost. Měli byste být schopni důvěřovat webům své společnosti podstatně více než webům nabízejícím pirátský software nebo malé webové stránce poskytované někým, koho neznáte. Zóny zabezpečení umožňují nastavit různá nastavení zabezpečení a funkce založené na umístění, doméně nebo IP adrese webu.

Domény zabezpečení se používají v každém bezpečnostním produktu počítače (brány firewall, IPS atd.) K vytvoření hranic zabezpečení a oblastí výchozího vztahu důvěryhodnosti. Mít zónu zabezpečení v prohlížeči rozšiřuje tento model. Prohlížeče bez bezpečnostních zón vás vyzývají, abyste se všemi webovými stránkami zacházeli se stejnou úrovní důvěryhodnosti - stejně jako před každou návštěvou překonfigurujte prohlížeč nebo použijte jiný prohlížeč pro méně důvěryhodné weby.

Oznámení a útoky na zranitelnost. Kolik zranitelných míst bylo nalezeno a veřejně oznámeno proti produktu prohlížeče? Zvyšuje se počet zranitelností, protože prodejce opravuje svůj prohlížeč? Jak závažné byly zranitelnosti? Umožňují úplné narušení systému nebo odmítnutí služby? Kolik zranitelných míst je aktuálně neopraveno? Jaká je historie útoků nultého dne proti prodejci? Jak často je zaměřen prohlížeč prodejce na produkt konkurence?

Testy zabezpečení prohlížeče. Jak dopadl prohlížeč proti populárně dostupným testovacím sadám zabezpečení prohlížeče? V této recenzi prošly všechny produkty nejznámějšími testy zabezpečení prohlížeče umístěnými na internetu, takže každá položka byla dále vystavena desítkám škodlivých webů v reálném životě. Výsledek často nebyl pěkný. Zažil jsem časté zablokování prohlížeče, nežádoucí obsah a někdy i úplné restartování systému.

Funkce správy podniku. obstarává administrátory a techniky, kteří potřebují plnit úkoly v celém podniku. Zabezpečit oblíbený individuální prohlížeč pro osobní použití je obecně snadné, ale pro celou firmu to vyžaduje speciální nástroje. Pokud byl prohlížeč vybrán pro podnikové použití, jak snadné je instalace, nastavení a správa zabezpečených konfigurací pro každého uživatele?

Toto jsou obecné kategorie, které byly brány v úvahu při kontrole každého internetového prohlížeče.

Jak jsem testoval

Internetové testovací sady obsahovaly několik testovacích webů zabezpečení prohlížeče, například scanit a Jason's Toolbox; několik webů pro testování JavaScriptu, Javy a blokování automaticky otevíraných oken; několik webů pro testování skriptování mezi weby (XSS); a několik webů pro testování soukromí prohlížeče. Testoval jsem zabezpečení zpracování hesel prohlížečů pomocí webu Password Manager Evaluator a zabezpečení zpracování souborů cookie pomocí webu Gibson Research Corporation Cookie Forensics. Testoval jsem certifikáty Extended Validation pomocí odkazů poskytnutých na webu IIS7.

Prošel jsem na desítky webů, o nichž je známo, že obsahují živý malware, z několika veřejných i soukromých seznamů webů, včetně ShadowServeru. Navštívil jsem také desítky známých phishingových webů, s laskavým svolením PhishTank a podobných doporučujících webů. Pomocí Průzkumníka procesů jsem sledoval místní procesy a prostředky během instalace a probíhajících operací. A čichal jsem síťový provoz prohlížečů pomocí Microsoft Network Monitor nebo Wireshark a zkoumal výsledky kvůli úniku informací.

Nakonec jsem se při těchto hodnoceních spoléhal také na testování veřejné zranitelnosti, včetně Metasploit a milw0rm.com. Statistiky zranitelnosti byly převzaty z webu Secunia.com nebo CVE.

Každý prohlížeč byl navíc během několika týdnů (nebo déle) používán k testování obecného použití, intervalů oprav a dalších souvisejících funkcí.

Nejbezpečnější prohlížeč

Celkový závěr této recenze tedy je, že jakýkoli plně opravený prohlížeč lze použít relativně bezpečně. Prohlížeče můžete změnit, ale vaše riziko je u všech stejné - téměř nulové - pokud je váš prohlížeč, operační systém a všechny doplňky a doplňky plně opraveny.

Pokud jsem však předstíral, že jsem koncový uživatel, který byl podveden ke spuštění škodlivého spustitelného souboru (například falešného antivirového programu), každý prohlížeč umožnil infikování a kompromitaci systému. Koncoví uživatelé běžící v systému Windows Vista bez zvýšených pověření by zabránili výskytu většiny malwarových infekcí, ale i tito uživatelé byli snadno zneužití, pokud se úmyslně zvýšili kvůli instalaci nepoctivého programu.

Tipy pro zabezpečení prohlížeče

* Při spuštění internetového prohlížeče se nepřihlašujte jako správce nebo root (nebo nepoužívejte UAC v systému Windows Vista, SU v systému Linux atd.).

* Ujistěte se, že prohlížeč, operační systém a všechny doplňky a doplňky jsou plně opraveny.

* Nenechte se oklamat spuštěním škodlivého kódu.

* Pokud se při procházení webu neočekávaně zobrazí výzva k instalaci softwaru jiného výrobce, otevřete jinou kartu a stáhněte požadovaný software přímo z webu dodavatele softwaru.

* Buďte opatrní ohledně toho, jaké doplňky a doplňky používáte. Mnohé z nich nejsou zabezpečené, mnohé jsou velmi nejisté a některé jsou ve skutečnosti maskovaný malware.

Copyright cs.verticalshadows.com 2024

$config[zx-auto] not found$config[zx-overlay] not found