Zamknij komunikat

Nowy Office 2013
Do góry Skomentuj

Microsoft Edge - bezpieczniejszy następca Internet Explorera

Microsoft Edge - bezpieczniejszy następca Internet Explorera

Krzysztof Sulikowski
18 maja 2015
5 019
Odsłony
Krzysztof Sulikowski
18 maja 2015
5 019
Odsłony

Edge (wcześniej znana jako Project Spartan) to nowa przeglądarka Microsoftu, która całkowicie zastąpi wysłużonego Internet Explorera. Jak zapowiadają twórcy, Microsoft Edge będzie przewyższać pod względem bezpieczeństwa wszystkie nowoczesne przeglądarki, chronić użytkowników przed wyrafinowanymi formami ataków oraz zapewniać wysoki stopień prywatności w codziennej eksploracji Sieci. Ile w tym prawdy? Weźmy pod lupę kluczowe zagadnienia bezpieczeństwa, nad którymi pracuje Microsoft.

Zagrożenia w sieci

Choć sieć Internet jest w dużej mierze stosunkowo bezpiecznym środowiskiem, niektóre strony zostały stworzone tylko po to, by wyłudzać dane osobowe a nawet pieniądze. Złodzieje z reguły nie przejmują się zasadami i wykorzystają każdą lukę i możliwość, by zrealizować swoje cele. Zasadniczo ich działania możemy podzielić na dwie grupy:

  • Oszustwa: podobnie jak tradycyjni naciągacze liczą na chwilę nieuwagi swojej ofiary, internetowi oszuści starają się zyskać dostęp do poufnych danych, stosując podstęp. Przykładem może być strona lub wiadomość pocztowa ze spreparowanym formularzem naszego serwisu bankowego lub zakamuflowane skrypty w witrynach, do złudzenia przypominających interfejs znanych portali społecznościowych.
  • Hacking: działania te można porównać do rabunków lub włamań. Hakerzy najczęściej korzystają z luk bezpieczeństwa w nieaktualizowanym systemie lub oprogramowaniu - zwłaszcza w przeglądarkach internetowych i ich rozszerzeniach (np. kodekach wideo). Pozwala to atakującemu na przejęcie kontroli (zyskanie uprawnień administratora) nad urządzeniem, co oznacza dostęp do sesji przeglądarki a nawet całego komputera.

Z tego typu zagrożeniami borykają się praktycznie wszystkie przeglądarki. Czy następca Internet Explorera okaże się pod tym względem rewolucyjny? Sprawdźmy, co dokładnie zrobił Microsoft, by uchronić użytkowników przeglądarki Edge przed typowymi zagrożeniami, czyhającymi w sieci.

Ochrona przed oszustwami

Jak zachować bezpieczeństwo w sieci? Moglibyśmy oczywiście poradzić użytkownikom, by nie klikali podejrzanie wyglądających linków, nie wpisywali swoich danych i haseł w niecertyfikowanych formularzach itd. Wiemy jednak, że nawet najbardziej doświadczeni Internauci mogą czasem dać się nabrać. Stąd istotna rola samej przeglądarki, która zawsze czuwa nad bezpieczeństwem użytkownika. Dobra przeglądarka identyfikuje podejrzane zachowania witryn i aplikacji webowych, wykorzystując do tego potężne protokoły bezpieczeństwa, badające zarówno wychodzące, jak i przychodzące pakiety danych. Jak radzi sobie na tym polu Microsoft Edge?

Systemy uwierzytelniania

Jedną z najczęściej stosowanych metod ataku jest phishing. Spreparowana strona lub wiadomość mailowa podszywa się pod zaufany serwis (np. bankowy lub społecznościowy) i prosi użytkownika o podanie loginu i hasła, wymaganych do odczytania artykułu lub obejrzenia "sensacyjnego" filmiku. Próby identyfikacji poprzez oryginalny symbol HTTPS czy zielony pasek EV Cert odniosły sukces jedynie w ograniczonym zakresie. Można raczej sądzić, że atakujący są na tyle dobrzy w preparowaniu ogólnego doświadczenia użytkownika (UX), że ci nie zauważają nawet braku informacji o certyfikacie sesji.

Jak zapobiec takim scenariuszom? Ryzyko wpisania hasła na niewłaściwej stronie można zminimalizować praktycznie do zera poprzez... zaprzestanie ich wpisywania. Może wydawać się to nieco przewrotne, niemniej jednak Microsoft znalazł na to sposób. Windows 10 zostanie wyposażony w technologię Microsoft Passport, która wykorzystując asymetryczne techniki kryptograficzne, zapewni bezpieczeństwo logowania na zapamiętanych stronach. Najlepsze rezultaty będzie można osiągnąć, łącząc tradycyjny kod PIN z identyfikacją danych biometrycznych - obrazu siatkówki oka, twarzy lub odcisku palca.

Ochrona przed złośliwymi stronami i plikami

Technologia SmartScreen, która zadebiutowała w przeglądarce Internet Explorer 8, jest dalej wspierana przez Micorosft Edge oraz Windows 10 Shell. SmartScreen chroni użytkowników przed stronami phishingowymi, sprawdzając "reputację" witryny i blokując te, które podejrzewa o działanie phishingowe. Technologia ta działa nie tylko w przeglądarce, ale również na poziomie Windows Shell, chroniąc użytkownika przed szkodliwym oprogramowaniem (malware), oferowanym użytkownikom przez oszustów, stosujących socjotechnikę.

Ochrona przed fałszywymi stronami, posiadającymi "zaufane" certyfikaty

Użytkownicy sieci nauczyli się już, że zaufane strony (np. bankowe) używają połączeń szyfrowanych. Istnieją jednak witryny, które uzyskują "legalne" certyfikaty niestandardowymi metodami lub nawet je podrabiają. W efekcie użytkownik może być niemal w 100% pewny, że ma do czynienia ze znaną i zaufaną stroną, na której może bezpiecznie wpisać swoje hasło i np. wykonać przelew.

By walczyć z nieuczciwymi witrynami, Microsoft stworzył system o nazwie Certificate Reputation. Niedawno został on zaktualizowany, dzięki czemu deweloperzy webowi mogą zgłaszać przypadki niewłaściwego użycia certyfikatów za pomocą zestawu narzędzi Bing Webmaster Tools. Zgłoszenia te trafiają bezpośrednio do Microsoft.

Standardy webowe

Jak już wiadomo, Microsoft Edge korzysta z nowego silnika renderowania - Microsoft EdgeHTML. Jest on mocno zorientowany na nowoczesne standardy webowe, po które z chęcią sięgają deweloperzy, by tworzyć strony działające tak samo na wszystkich nowoczesnych przeglądarkach. EdgeHTML przeciwdziała oszustwom internetowym dzięki wsparciu dla standardów W3C i IETF:

  • Wsparcie dla standardu W3C w Content Security Policy (CSP) chroni witryny przed atakami Cross-Site Scriptingowymi (znanymi także jako XSS).
  • Wsparcie dla standardu HTTP Strict Transport Security gwarantuje, że połączenia z ważnymi stronami (np. serwisem bankowym lub portalem aukcyjnym) są zawsze bezpieczne.

Ochrona przed hackingiem

Microsoft Edge nie tylko chroni przed znanymi typami oszustw internetowych, ale też utrudnia życie hakerom. Wspomniany wcześniej silnik EdgeHTML został stworzony od podstaw, dzięki czemu nie powiela tych rozwiązań z Internet Explorera, które nie przetrwały próby czasu. Co zrobili twórcy przeglądarki, by uchronić użytkowników przed hakerami?

Ulepszony model interakcji z rozszerzeniami

Microsoft w 1996 r. przedstawił ActiveX jako jedną z technologii, pozwalających firmom zewnętrznym eksperymentować z nowymi formami prezentacji danych w sieci. Fala rozszerzeń zalała w międzyczasie świat przeglądarek, niejednokrotnie wprowadzając na rynek niezabezpieczone i uciążliwe dodatki. Pliki binarne wprowadzają wykonywalny kod i inne dane bezpośrednio do procesów przeglądarki praktycznie z pełną swobodą. Jeśli więc coś pójdzie nie tak - na przykład luka w rozszerzeniu zostanie wykorzystana przez hakera - cała nasza aktywność w przeglądarce (w tym nasze dane, hasła czy wiadomości) staje się własnością atakującego.

By zabezpieczyć przeglądarkę przed zagrożeniami ze strony rozszerzeń, Microsoft opracował nowy model, który niejako zwiększa dystans między dodatkami a samą przeglądarką. Microsoft Edge nie wspiera już standardów VML, VB Script, pasków narzędzi, BHO czy ActiveX. Od czasu wprowadzenia HTML5 zapotrzebowanie na owe standardy znacznie spadło. HTML5 jest nie tylko bezpieczniejszy, ale również oferuje dużo więcej możliwości.

Microsoft nie ogranicza się tu bynajmniej do HTML5. Nowy model interakcji z rozszerzeniami bazuje na HTML/JS i trafi do przegądarki Edge, gdy tylko zostanie ukończony.

Microsoft Edge jako aplikacja

Jedną z najważniejszych cech przeglądarki Edge jest fakt, że jako aplikacja jest zgodna z nowym standardem Windows Universal. Wprowadza to fundamentalne zmiany na poziomie modelu procesów - zarówno procesy zewnętrzne, jak i przetwarzanie zawartości, mają miejsce w osobnych "kontenerach" wewnątrz aplikacji. Zapewnia to również poziom bezpieczeństwa zgodny z wytycznymi Sklepu Windows.

Tryb chroniony włączony domyślnie

IE7 w Windows Vista to pierwsza przeglądarka oferująca tryb "piaskownicy" (ang. sandbox mode), znany jako tryb chroniony. Wyodrębnione środowisko pracy przeglądarki internetowej posiada mniej uprawnień niż użytkownik (np. dostęp do przycisku "Wstecz"). Oddzielając resztę elementów Windows od programu, trudniej jest złośliwemu oprogramowaniu zainfekować komputer i przejąć kontrolę nad przeglądarką. W efekcie atakujący pozostaje w obrębie "piaskownicy" i nie jest w stanie przejąć kontroli nad danymi użytkownika.

IE10 wprowadził już Rozszerzony tryb chroniony (Enhanced Protected Mode, EPM), bazujący na kontenerowej "piaskownicy" dla aplikacji w Windows 8. EPM znacznie przewyższa możliwości IE7, przykładowo używając semantyki deny-by-default czy no-read-up. Rozszerzony tryb chroniony w IE10 oraz IE11 pozostawał opcjonalny, gdyż niektóre rozszerzenia nie były z nim kompatybilne.

Microsoft Edge odświeża model interakcji z rozszerzeniami, przerzucając ich działanie do wspomnianych "piaskownic" nie tylko w wybranych przypadkach, ale domyślnie i za każdym razem. Każda strona lub aplikacja internetowa, uruchomiona w przeglądarce Edge, będzie renderowana wewnątrz kontenera, który Microsoft określa jako "najnowsza i najbezpieczniejsza "piaskownica" po stronie klienta w Windows".

Tryb 64-bitowy włączony domyślnie

Edge działa w trybie 64-bitowym nie tylko domyślnie, ale też zawsze wtedy, gdy nasze urządzenie posiada procesor 64-bitowy. Zarówno wszystkie 64-bitowe procesy, jak też procesy wewnątrz przeglądarki, stały się w Windows 10 znacznie lepiej zabezpieczone dzięki wzmocnieniu technologii Windows ASLR (Address Space Layout Randomization). Chroni ona system przed exploitami, wykorzystującymi technikę przepełnienia bufora.

Atakujący mogą próbować wstrzyknąć złośliwy kod w proces przeglądarki, wykorzystując pewne luki bezpieczeństwa, a następnie doprowadzić do jego wykonania. ASLR utrudnia takie scenariusze, wprowadzając losowość do danych procesu w pamięci komputera. Główną zaletą trybu 64-bitowego jest tu znaczne powiększenie przestrzeni do zaadresowania. W efekcie atakujący ma większy problem z odnalezieniem właściwej i potrzebnej mu lokalizacji w pamięci.

Ochrona przed naruszeniem pamięci

Naruszenie pamięci to osobna klasa zagrożeń, która z uwagi na powszechność występowania zasługuje na naszą uwagę. Jest to prawdziwa plaga wśród aplikacji, napisanych w C/C++, ponieważ język ten (sam w sobie) nie zapewnia ochrony przed przepełnieniem bufora. Ogólnie rzecz biorąc, naruszenie pamięci następuje, gdy atakujący wprowadzi dane, których program nie jest w stanie prawidłowo przetworzyć. W rezultacie dochodzi do przepełnienia wyznaczonego (zarezerwowanego) obszaru pamięci, dzięki któremu w dalszej konsekwencji atakujący może zdobyć kontrolę nad programem. Już w połowie lat 90' zaczęto rozwijać szeroką gamę narzędzi, mających na celu zabezpieczenie aplikacji przed naruszeniem pamięci. Microsoft jest twórcą m. in. mechanizmów ASLR, DEP oraz SeHOP.

MemGC

Pojawienie się wspomnianych wyżej zabezpieczeń nie powstrzymało hakerów przed poszukiwaniem nowych form ataku. Odpowiedzią ze strony Microsoft była nowa technologia chroniąca pamięć komputera przed większością znanych form ataku - również tych, wykorzystujących podatności use-after-free. MemGC (Memory Garbage Collector) to system odśmiecania pamięci, chroniący przeglądarkę przed atakami UAF (use-after-free).

Control Flow Guard

Ostatecznym celem ataków, wykorzystujących naruszenie pamięci, jest uzyskanie dostępu do licznika rozkazów (wskaźnika instrukcji) procesora i przejście do wybranej przez atakującego lokalizacji kodu. CFG (Control Flow Guard) to technologia Microsoft Visual Studio, która wprowadza do kodu specjalną funkcję. Uniemożliwia ona "wskakiwanie" do tych elementów kodu, które nie zostały zaadresowane. W efekcie nieprawidłowa ingerencja w pamięć staje się znacznie trudniejsza. Technologie ochrony pamięci zostały wdrożone w systemie Windows i przeglądarce IE jeszcze w tamtym roku i będą nadal dostępne w Microsoft Edge.

Bug Bounty

Nawet mimo wszelkich starań deweloperów może okazać się, że przeglądarka Edge posiada luki, o których jeszcze nie wiemy. By zminimalizować ich wpływ na doświadczenie użytkowników, Microsoft zamierza uruchomić program o nazwie Windows 10 Technical Preview Browser Bug Bounty. Inicjatywy typu Bug Bounty oferują nagrody pieniężne tym użytkownikom, którzy podczas własnych testów bezpieczeństwa odnaleźli nieznane podatności. Zainteresowanych uczestnictwem w programie łowców błędów Microsoft zaprasza na stronę Security TechCenter.

Bezpieczeństwo jako proces

Microsoft Edge to całkiem nowy gracz na rynku, posiadający nowe cele i założenia. Twórcy przeglądarki mogą uczyć się zarówno z sukcesów, jak i błędów, których Internet Explorer doświadczał przez ponad dwie dekady. IE to jednak zamknięty rozdział. Niektóre technologie zostały uznane za przestarzałe i niezbyt bezpieczne, dlatego Edge będzie wolny od ich balastu. Inne zaś - zwłaszcza te wprowadzone całkiem niedawno - dołączą z powodzeniem do portfolio Edge.

Kwestia bezpieczeństwa w sieci jest procesem, w którym nigdy nie będzie można powiedzieć ostatniego słowa, dlatego przeglądarka Edge będzie nieustannie rozwijana. Choć jej pełną wersję zobaczymy dopiero latem tego roku, gdy Windows 10 wejdzie w fazę RTM, już teraz możemy przetestować ją, pobierając nowy system w bezpłatnej wersji testowej Insider Preview.

Źródło: https://blogs.windows.com/msedgedev/2015/05/11/microsoft-edge-building-a-safer-browser/.

Zobacz również

Komentarze

Nie napisano jeszcze ani jednego komentarza. Twój może być pierwszy.

Dodaj swój komentarz

Zasady publikacji komentarzyZasady publikacji komentarzy

Redakcja CentrumXP.pl nie odpowiada za treść komentarzy publikowanych na stronach Portalu
i zastrzega sobie prawo do usuwania wypowiedzi, które:

  • zawierają słowa wulgarne, obraźliwe, prowokujące i inne naruszające dobre obyczaje;
  • są jedynie próbami reklamowania stron internetowych (spamowanie poprzez umieszczanie linków);
  • przyczyniają się do złamania prawa bądź warunków licencyjnych oprogramowania (cracki, seriale, torrenty itp.);
  • zawierają dane osobowe, teleadresowe, adresy mailowe lub numery GG;
  • merytorycznie nie wnoszą nic do dyskusji lub nie mają związku z tematem komentowanego newsa, artykułu bądź pliku.