безопасный браузер? таких больше нет

В ноябре 2003 года Координационный центр CERT первым посоветовал пользователям подумать о применении браузера, отличного от Microsoft Internet Explorer. В то время у IE повсюду были проблемы, и многие из них коренились в его сложной архитектуре. Об уязвимостях IE сообщалось почти ежемесячно, и пользователи каждый раз рисковали до выхода поправок от Microsoft.

К июню 2004 года злоумышленники начали прицельный огонь по IE. На веб-сайтах появились эксплойты, устанавливающие на компьютеры посетителей злокачественное ПО. Эта тенденция достигла своей кульминации в уязвимости IE «zero day», обнаружившей себя при атаке с перехватом информации, набираемой на банковских веб-сайтах, так что злоумышленники получали доступ к банковским счетам жертв.
С тех пор произошли два события. Во-первых, Microsoft выпустила Windows XP Service Pack 2 с усиленными средствами защиты. Во-вторых, злоумышленники начали использовать уязвимости альтернативных браузеров.

Service Pack 2 внес в IE важные усовершенствования. Хотя архитектура браузера в принципе остается той же самой, эти усовершенствования выходят за рамки тех обновлений, которые устраняют по одной уязвимости за раз. В некоторых случаях SP2 ставит повышение безопасности выше
функциональности. Два наиболее важных усовершенствования — это изоляция зоны локальной машины и усиленные ограничения для «chromeless»-окон. Изоляция зоны локальной машины почти исключает возможность исполнения в этой зоне скриптов с веб-страниц. Это обеспечивает защиту от уязвимостей, позволяющих использовать сценарии с переходом границ доменов (cross-domain scripting), когда неправильно определяется источник скрипта. В веб-браузере важно изолировать скрипты, исходящие из разных доменов. Например, скриптам из www.cert.org не должны быть доступны данные из www.cnet.com. И, конечно же, браузер не должен рассматривать скрипты, поступившие из удаленного веб-сайта, как исходящие из локального компьютера.

В IE скрипты из зоны локальной машины имеют гораздо больше привилегий по сравнению со скриптами из зоны интернета; получив к ней доступ, злоумышленник мог бы загружать со своей веб-страницы и исполнять любые программы. Изоляция зоны локальной машины ограничивает возможности злоумышленника, затрудняя исполнение вредоносных программ.

«Chrome» — это то, что делает окно похожим на окно: рамка, панель адреса, кнопки навигации и т.п. IE, как и некоторые другие браузеры, позволяет разработчикам веб-сайта (и злоумышленникам) создавать окна без рамки. До SP2 атакующий мог создавать вводящие в заблуждение chromeless-окна, скрывающие важные элементы, такие как строка адреса, значок замка безопасности и даже меню «Пуск» Windows. Такая возможность облегчала обман пользователя путем изготовления подложных веб-сайтов.

другие браузеры, похожие проблемы

Все веб-браузеры сталкиваются с аналогичными угрозами, а некоторые из них имеют схожие конструктивные элементы. IE, по существу, представляет собой программную оболочку, в которую обернуты два компонента Windows: элемент ActiveX веб-браузера, управляющий окнами браузера и навигацией, и механизм рендеринга MSHTML, который визуализирует HTML и исполняет скрипты. Outlook и Outlook Express тоже используют MSHTML.

Аналогично, браузер Safari от Apple Computer основан на компоненте операционной системы, называемой Web Kit. Веб-браузеры Mozilla Foundation, включая комплект Mozilla и Firefox, используют Gecko Runtime Environment (GRE). Уязвимость в любом из этих компонентов может повлиять не только на веб-браузер, но и на любые программы, использующие те же компоненты.

Браузеры Mozilla используют концепцию chrome-скриптов, аналогично зоне локальной машины IE. Если Mozilla по ошибке определит, что скрипт злоумышленника, исходящий из удаленного веб-сайта, нужно рассматривать как chrome-скрипт, тот сможет выполнить любое действие, доступное пользователю, включая загрузку и исполнение программ.

Злоумышленники не упускают это из вида. Некоторые недавние атаки были нацелены как на IE, так и на браузеры на базе Mozilla. То, что Microsoft Office тоже использует элемент ActiveX, служит еще одной иллюстрацией опасности тесной интеграции браузера с операционной системой (через общую технологию ActiveX).

безопасный браузинг

Серебряной пули не существует, как и 100%-ой безопасности. Безопасность требует баланса между функциональностью и стоимостью и опирается на концепции доверия и допустимого риска. С учетом этого можно предложить некоторые рекомендации по безопасному веб-браузингу /*специалисты, читающие СР, наверняка все это отлично знают, но, может быть, не всегда могут собрать эти ценные знания в кучку, чтобы поделиться ими с менее образованными пользователями. Вот, стало быть, последний абзац можно использовать как шпаргалку :) – прим. ред. */

- Своевременно обновляйте браузер. Windows (IE), Mozilla/Firefox и Apple (Safari) — все они допускают автоматическое обновление.

- Будьте осторожны в вебе. Не набирайте важную информацию, такую как пароли и номера счетов, на веб-сайтах, не использующих HTTPS для аутентификации сайта и шифрования информации. Не кликайте на ссылках в сообщениях e-mail. Для посещения важного сайта набирайте URL в строке адреса или используйте закладки, сделанные после набора URL. Если окно браузера выглядит так же, но не содержит признаков HTTPS-соединения, не вводите в такое окно никаких данных.

- Подумайте об изменении конфигурации браузера. Запрет скриптов может значительно обезопасить браузинг, хотя и сделает его менее функциональным или приятным. В IE подумайте о блокировке зоны интернета и помещении регулярно используемых сайтов в зону надежных узлов.



Арт Маньон, аналитик по интернет-безопасности, US-CERT.


Сетевые решения. Статья была опубликована в номере 07 за 2005 год в рубрике save ass…

©1999-2024 Сетевые решения