Bezpieczeństwo przeglądarek

Google Chrome

Pierwsza przeglądarka Google zaczynała z wyjątkowym modelem bezpieczeństwa. Wykorzystuje nowe mechanizmy bezpieczeństwa Windows Vista nawet lepiej niż przeglądarka dostarczana z tym systemem.

Bezpieczeństwo przeglądarek

Google Chrome: konfigurowanie haseł

Chrome cechuje się jednak małą granulacją ustawień bezpieczeństwa, a także nie ma oddzielnych stref bezpieczeństwa, w których można umieszczać witryny o różnym stopniu zaufania. Co więcej, nie można wyłączać JavaScripts. Jest to poważne niedopatrzenie w zakresie bezpieczeństwa, nawet jeżeli przeglądarka ta może przechwytywać złośliwe JavaScripts w sandbox. Jednym z większych problemów Chrome jest podatność na stosunkowo proste problemy związane z przepełnieniem bufora.

Model bezpieczeństwa Google Chrome zakłada separację głównego programu przeglądarki, nazwanego jądrem przeglądarki, od procesów interpretacji (renderingu), które są oparte na silniku open source WebKit. Na platformie Windows Vista, Chrome pracuje jako proces z poziomem zaufania medium-integrity. Poziomy zaufania w Windows Vista - integrity levels - określają politykę interakcji między obiektami, która zapewnia, że jedynie obiekty z równym lub wyższym poziomem integracji niż obiekt docelowy - mogą z nim wchodzić w interakcje.

Każda strona WWW ma: własny, oddzielny proces interpretacji, obszar pamięci, globalną strukturę danych, token dostępu, kartę, belkę URL itp. Chrome może otwierać do 20 oddzielnych procesów - jeden dla każdej strony WWW, potem są one współdzielone między różnymi stronami. Procesy interpretacji są ściśle ograniczone w tym, co mogą robić, a co nie.

Zarówno jądro przeglądarki, jak i procesy interpretacyjne pracują z włączonymi: DEP (Data Execution Prevention - blokada wykonania kodu z segmentu danych) i ASLR (Address Space Layout Randomization - rozproszenie bibliotek i aplikacji w losowych obszarach pamięci, utrudniające ataki wykorzystujące efekt przepełnienia bufora) oraz z wyłączoną wirtualizacją. Każdy kolejny dodatek (add-on) przeglądarki pracuje w oddzielnym procesie.

Maszyna JavaScript Chrome, o nazwie V8, przekształca kod JavaScript na język maszynowy i ma własnego inspektora kodu źródłowego oraz debbuger.

Chrome ma wiele standardowych mechanizmów bezpieczeństwa, w tym tryb prywatny sesji przeglądarki (zwany "Incognito"), możliwość antyphishingu czy sniffing zawartości typu MIME.

Jednym z niedostatków jest brak możliwości wyłączenia JavaScript. Ponieważ skrypty Java są zwykle zamieszane w większość złośliwych ataków webowych, wszyscy konkurenci Google pozwalają na wyłączenie JavaScript.

Bezpieczeństwo przeglądarek

Google Chrome: konfigurowanie ciasteczek (cookies)

Większość wybieranych przez użytkownika ustawień bezpieczeństwa jest dostępna w karcie opcji. Opcje te są jednak bardzo ograniczone i często nie ma bezpiecznych ustawień domyślnych. I tak np. w ustawieniu domyślnym są dopuszczone wszystkie typy cookies (pierwotne - tworzone przez stronę aktualnie odwiedzaną, i wtórne - tworzone przez stronę inną niż aktualnie odwiedzana).

Innym mankamentem jest brak możliwości umieszczania różnych witryn WWW w rozdzielnych strefach bezpieczeństwa. Chrome nie ma również żadnych mechanizmów zarządzania klasy enterprise.

Google nie bierze także odpowiedzialności za bezpieczeństwo dodatków. Trudno określić, które z nich będą interpretować daną zawartość. Nie jest też łatwo wyłączyć je lub zarządzać nimi.

W zakresie bezpieczeństwa przechowywanych haseł, witryna testująca "Password Manager Evaluator" oceniła Chrome jako najgorszą w tej kategorii przeglądarkę, która przeszła jedynie 4 z 21 testów.

Chrome ma ograniczony zestaw mechanizmów i stosunkowo umiarkowaną złożoność. To może pomagać w unikaniu niektórych problemów bezpieczeństwa.

Chrome przeszła wszystkie testy, jakim poddano przeglądarki i zapobiegła automatycznej instalacji różnych malware. Z drugiej strony trzeba pamiętać, że z małym udziałem w rynku (w granicach 2%) nie jest ona popularnym celem hakerów, co trochę obniża jej poziom ryzyka dla użytkownika.


TOP 200