Explorer do lamusa

Zwykło się mówić, że najsłabszym ogniwem zabezpieczeń jest człowiek. Skoro tak, to po co pogłębiać zagrożenie, dając mu do ręki niebezpieczne narzędzie?

Zwykło się mówić, że najsłabszym ogniwem zabezpieczeń jest człowiek. Skoro tak, to po co pogłębiać zagrożenie, dając mu do ręki niebezpieczne narzędzie?

W dziedzinie bezpieczeństwa włamania sieciowe wydają się obecnie schodzić na drugi plan. Największym zagrożeniem są nie włamywacze, ale oprogramowanie szpiegujące i wirusy. Wychwytywaniem tych dobrodziejstw ery Internetu zajmują się zwykle filtry instalowane na zaporach sieciowych, niemniej, zwłaszcza gdy użytkownicy korzystają z Internetu w podróży i w domu, same filtry nie wystarczą. Zasadniczą kwestią jest „uszczelnienie” stacji roboczych, do czego najlepiej zabrać się… uniemożliwiając użytkownikom korzystanie z przeglądarki Internet Explorer (IE).

Drzwi szeroko otwarte

IE to najpopularniejsza przeglądarka internetowa, co ma wiele przyczyn: począwszy od rynkowego monopolu firmy Microsoft w dziedzinie systemów operacyjnych, poprzez działania standaryzacyjne dużych korporacji, na preferencjach użytkownikach skończywszy. Program jest zintegrowany ze środowiskiem Windows, np. intensywnie korzysta z rejestru systemowego. Skutkiem ubocznym tak ścisłej integracji jest jednak podatność systemu operacyjnego na naruszenia bezpieczeństwa przeglądarki - tak się bowiem składa, że IE zawiera wyjątkowo dużo błędów. Fakt, że są one regularnie łatane, niewiele zmienia.

Każdy administrator przynajmniej raz miał wątpliwe szczęście „czyścić” system Windows po wirusach, dialerach i programach spyware. Wbrew utartym opiniom użytkownik wcale nie musi odwiedzić stron pornograficznych, by zainfekować komputer. Sporo złośliwego oprogramowania rezyduje także na stronach motoryzacyjnych (zwłaszcza dotyczących motocykli). Niektóre ze złośliwych programików są na tyle sprytne, by odnaleźć jedną z wielu znanych już dziur w IE i załadować się za ich pośrednictwem. Oczywiście nie wyświetlają żadnych okienek ani komunikatów – wszystko odbywa się całkowicie niewidocznie dla użytkownika.

Aby zainstalować się na komputerze ofiary, złośliwe programy wcale nie potrzebują uprawnień administratora. Są skrypty, które potrafią zainstalować, a potem uruchomić serwis systemowy w niezaktualizowanym systemie Windows XP nawet wtedy, gdy użytkownik pracuje na koncie typu „gość”. Pół biedy, jeśli komputer jest wyposażony w Zone Alarm lub podobny program monitorujący połączenia – wtedy stosowny komunikat zwróci uwagę, że coś jest nie tak. Na razie złośliwe programy ActiveX jeszcze nie potrafią oszukać Zone Alarm czy zapory wbudowanej w Windows XP z SP2, ale przełamanie tych zabezpieczeń jest tylko kwestią czasu.

Być może czas już poszukać następcy IE? Na rynku są przeglądarki, których zabezpieczeń nie trzeba aktualizować codziennie, które pracują szybko i poprawnie obsługują wszystkie internetowe standardy i działają tak samo na wielu platformach systemowych – i starszych, i tych nowszych.

W poszukiwaniu następcy

Rozważając alternatywy dla IE, poczyniłem następujące założenia odnośnie do funkcjonalności przeglądarki:

  • Wygląd interfejsu możliwie zbliżony do tego znanego z IE.
  • Szybkość i wygoda pracy użytkownika.
  • Obsługa standardów (W3C, CSS1, przynajmniej część CSS2 i CSS3).
  • Obsługa Javy za pomocą standardowego Java Runtime Engine.
  • Obsługa Macromedia Flash (dopuszczalne doinstalowanie wtyczek).
  • Możliwość uruchamiania na wszystkich 32-bitowych systemach z serii Windows (95/98/98SE/Me/NT4.0/2000/XP).
  • Możliwość zablokowania automatycznego instalowania obiektu wykonywalnego, takiego jak aplikacja. Jeśli zaś jest automatycznie pobierany plik wykonywalny, program nie może pozwolić na jego wykonanie – dopuszczalna jest jedynie opcja zapisu na dysk.
  • Podstawowa funkcjonalność musi być zlokalizowana lub łatwa do samodzielnego zlokalizowania.
  • Program nie może korzystać z bibliotek Internet Explorera.
  • Program nie może korzystać z systemowego bufora danych ani przechowywać istotnych informacji w rejestrze systemu Windows.
  • Program musi pracować poprawnie przy ustawieniu skrajnie restrykcyjnych uprawnień NTFS.
  • Program musi mieć możliwość blokowania irytujących reklam (pop-up).

Lista funkcji mile widzianych obejmuje także:

  • Podgląd wydruku.
  • Przewijanie strony za pomocą myszki z rolką oraz klawiatury.
  • Blokowanie obrazków z konkretnych serwerów oraz pobieranych z innego serwera niż jest ładowana strona.
  • Możliwość wyłączenia wtyczek.
  • Przeglądanie w zakładkach.
  • Obsługa gestów, czyli wydawanie poleceń przeglądarce za pomocą charakterystycznych ruchów myszki.
  • Podpowiadanie hiperłączy.
  • Obsługa systemowego folderu Ulubione – co najmniej import.
  • Możliwość zmiany identyfikacji przeglądarki (np. podanie USER-AGENT jako Internet Explorer 5.0 albo Netscape 4.79).
  • Dostęp do kodu źródłowego przeglądarki wraz z instrukcjami samodzielnej kompilacji, np. na potrzeby audytu kodu.
  • Możliwość maksymalnego okrojenia funkcjonalności przeglądarki oraz jej dostosowywania.
  • Przeglądanie treści RSS.
W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200