Sunday, July 22nd, 2018

Новые функции безопасности в IE 7.0

Published on Февраль 3, 2009 by   ·   Комментариев нет

Войны систем безопасности WEB-браузеров недавно разгорелись с новой силой. После небольшого, но значительного “исхода”, когда многие компьютеры перешли с Internet Explorer на Mozilla Firefox из-за ее предполагаемых преимуществ в сфере безопасности, в прошлом месяце доклад из Symantec шокировал многих любителей открытого кода, показав, что браузеры Mozilla имеют больше уязвимых мест, чем IE, в том числе весьма серьезных.

Еще один-два шага, и Microsoft выпустит следующую версию  Internet Explorer — IE 7.0, который в настоящее время находится в стадии частного бета-тестирования. Я тщательно проверял его в течение пары недель, и на сентябрьской встрече MVP в Редмонде мне посчастливилось услышать от некоторых представителей команды IE о том, как новые функции сделают IE более безопасным.

Философия безопасности браузеров Microsoft

Первое что мы услышали относительно безопасности IE – что Microsoft “берётся” за безопасность окружения, помня о том, что однопользовательское приложение – Web-браузер – имеет несколько назначений (в Интранете, в экстрасетях, и в Интернете), требующих разных уровней безопасности. Эта концепция долго иллюстрировалась использованием в IE зон безопасности, и это перейдет в IE 7.0, но с несколькими значительными изменениями, которые дадут администраторам (в корпоративных сетях) и пользователям (в домашних сетях и сетях небольших офисов) более детализированный контроль над работой браузера, влияющей на безопасность. В то же время многие функции станут более незаметными для конечных пользователей.

Важная особенность заключается в том, что новые функции IE будут отключены “по умолчанию”, если возникнет малейший риск для безопасности при их включении. Это простая идея, и она является ветвью надежной концепции вычислений Microsoft — “SD3” (Безопасность дизайна, Безопасность по умолчанию и  Безопасность в развертывании). Новая философия Microsoft – о защите по глубине, или о многослойной защите, и была предпринята попытка сделать новые особенности защиты действенными сразу, вместо того чтобы полагаться на исправление проблем по мере их возникновения. К тому же, были внесены фундаментальные изменения в архитектуру браузера, чтобы быть готовыми к будущим угрозам.

Двухаспектный подход

Новые функции безопасности IE могут быть классифицированы по двум большим категориям: те, что адресуют угрозу машине и те, что адресуют угрозу пользовательским данным.

Защита машины обеспечивается множеством механизмов:

  • Защищенный режим
  • Объединенный класс URL (cURL)
  • выбор ActiveX
  • междоменная защита
  • строгая изоляция зон.

Пользовательские данные защищены такими функциями, как фильтр атак  и новый способ для пользователя “замести следы” – удалить записи просмотра WEB-страничек, cookies и т.д. Идентификация была ужесточена, и появились новые предупреждения, которые пользователь увидит при возникновении опасной ситуации.

Защищенный режим

Защищенный режим, раньше называвшийся Low Rights IE, гарантирует, что браузер получит только те разрешения, которые необходимы для работы. Дополнения по умолчанию запускаются с низкими разрешениями, поэтому plug-in’ы защищены так же, как и IE.

По умолчанию, записи профиля пользователя автоматически записываются в поддиректорию Temporary Internet Files, и расширения могут использовать SaveAs API чтобы запросить у пользователя, если файлы будут записаны в любое место вне папки TIF (например, если Вы загружаете шаблон, который будет сохранен в папке Шаблонов).

Есть три уровня целостности: Высокий (admin), Средний (user) и Низкий (restricted). Процессы, выполняемые на нижних уровнях целостности, не могут обращаться к приложению, которое выполняется на более высоком уровне.

Замечание:
Защищенный режим требует, чтобы IE выполнялся под Windows Vista. Важная функция безопасности в Vista – это защита учетной записи пользователя (UAP), которая по умолчанию запускается со всеми приложениями низших привилегий. Долгое время это было частью UNIX, но важно отметить, что оно защищает машину, а не учетную запись пользователя.

Объединенный класс URL (cURL)

Эта функция безопасности разработана для того, чтобы предотвращать атаки, которые берут под контроль способ анализа браузером ссылок, например то, как обрабатывается специальные символы  (@, к примеру) перед именем хоста.

С новой функцией cURL ссылки анализируются только в одном месте, вместо того чтобы  анализировать их в разных анализирующих приложениях (и, возможно, одинаковые ссылки будут обработаны по-разному). Все это нужно, чтобы установить больший контроль над машиной и оставить меньше шансов случайности.

Интерфейс функции cURL позволяет программистам указывать ссылки  вместо строк для определения адресов.

Выбор ActiveX

Новая философия безопасности в этой функции проявляется в том, что элемент управления должен запускаться лишь в том случае, если он предназначен для работы в IE. Средний компьютер с ОС Windows при запуске работает примерно с 350 элементами управления ActiveX, но только 10 или около того предназначены для работы в браузере. В IE 7.0 будет список элементов управления, безопасных для браузера. Если элемент управления, не входящий в список, пытаются запустить, Вы получите запрос, и нужно будет выбрать, можно ли делать это. Выбрав элемент управления в первый раз, больше запросов при его запуске Вы получать не будете.

Другое значительное улучшение — “добавление в свободном режиме”. Оно работает примерно как безопасный режим для Windows, в котором IE выполняется без каких-либо расширений. Это будет полезно в случаях, когда у Вас возникли проблемы, мешающие работе IE в обычном режиме, и Вам надо скачать исправление или найти в Интернете решение проблемы – но не получается, потому что Вы не можете открыть браузер. Одна из функций, работающих в этом режиме, — это Windows Update, которая может помочь и Вы, возможно, сможете получить обновления для решения проблемы.

Междоменная защита и строгая изоляция зон and zones lockdown

Междоменные сценарии – это основные атаки, предпринимаемые на WEB-браузер. В предыдущих версиях IE нарушитель мог перенаправить браузер, открытый в одном домене, в другой домен безопасности. Например, нарушитель мог запустить сценарий в локальной зоне и выполнить злонамеренные действия с теми же привилегиями, что и пользователь, вошедший под своим именем в систему.

В IE 7.0 сценарии и объекты не теряют своего содержания по безопасности даже при перенаправлении. Если контекст безопасности изменяется, сценарий будет заблокирован.

Когда IE 7.0 выполняется под Vista с включенным защищенным режимом, появляется новый средний шаблон высокой безопасности. Внутрисетевая зона по умолчанию отключена, если компьютер не является членом домена. Зона надежных узлов имеет более строгие установки по умолчанию, и у Вас нет возможности использовать бегунки для выбора настроек ниже средней безопасности – придется долго настраивать систему, чтобы это сделать.

Защита информации пользователя

Проблема в том, что браузер или операционная система не может принимать все решения за пользователя – иногда Вам придётся позволять им самим делать это, но пользователь – это самое слабое звено в цепочке безопасности. Задача IE 7.0 в том, чтобы помочь пользователям принимать правильные решения.

Антихакерский фильтр использует список блокировки известных хакерских сайтов и эвристические технологии. IE доложит пользователю, если сайт хакерский или подозрительный, но не доложит, по какому критерию он попал под подозрение. Также есть список доверенных сайтов клиента. Информация о нем не попадет на хакерский сайт. К сожалению, пользователь не может добавлять сайты в этот доверенный список.

Когда браузер соединяется с антихакерским сервером, он использует SSL для зашифровки соединения, и не пересылает ничего кроме имени хоста и пути.

IE 7.0 будет включать в себя выбор “чистых следов” как элемент меню верхнего уровня. Пользователь может одним нажатием очистить журнал просмотров WEB-сайтов, index.dat и другие записи его деятельности. Это полезно, например, при использовании компьютера общего пользования для удаления записей о Вашем использовании его. IE 7.0 также предотвращает похищение информации удаленными сайтами, которую Вы сохранили в буфер обмена, с помощью запросов пользователю на подтверждение перед запуском сценариев работы с буфером. Выполнение сценариев в строке состояния также запрещено, поэтому нарушителю будет труднее получить доступ путем обмана.

Наконец, IE 7.0 блокирует информацию о том, какой алфавит отражается по умолчанию в адресной строке. Это предотвращает случаи замены символов из одного алфавита другими, выглядящими точно так же, чтобы увести Вас в другой домен, куда Вы не собирались попасть. IE теперь предупреждает Вас, когда имя Web-сервера включает международные символы.

Резюме

Microsoft приложила большие усилия, чтобы сделать IE 7.0 гораздо более безопасным браузером.  Некоторые из его функций будут доступны в версии IE 7.0 для XP, в то время как остальные требуют Vista. С другой стороны, пользователи будут наслаждаться определенными преимуществами безопасности просто обновив браузер до новой версии, и новый релиз IE 7.0 – это большой шаг Microsoft к установлению преимущества перед другими браузерами в сфере безопасности.

Источник www.windowsecurity.com



Смотрите также:

Tags: , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]