Browser Security är ett Internetsäkerhetsprogram för webbläsare för att skydda nätverksdata och datorsystem från integritetsintrång eller skadlig programvara . Webbläsarsäkerhetsexploater använder ofta JavaScript , ibland cross-site scripting (XSS) [1] med en extra nyttolast med Adobe Flash . [2] Säkerhetsexploater kan också utnyttja sårbarheter (säkerhetshål) som vanligtvis utnyttjas i alla webbläsare (inklusive Mozilla Firefox , [3] Google Chrome , [4] Opera , [5] Microsoft Internet Explorer , [6] och Safari [ 7 ] ).
Webbläsare kan kapas på ett eller flera av följande sätt:
Webbläsaren kanske inte är medveten om någon av ovanstående överträdelser och kan indikera för användaren att en säker anslutning har upprättats.
Närhelst en webbläsare kommunicerar med en webbplats, samlar webbplatsen in viss information om webbläsaren som en del av den interaktionen (åtminstone för att bearbeta formateringen av sidan som ska levereras). [10] Om skadlig kod har infogats i innehållet på en webbplats eller, i värsta fall, om den webbplatsen har utformats specifikt för att vara värd för skadlig kod, kan webbläsarspecifika sårbarheter tillåta den skadliga koden att starta processer i webbläsaren ansökan. på ett oavsiktligt sätt (och tänk på att en av informationen som en webbplats samlar in när den kommunicerar med en webbläsare är webbläsarens identifiering, vilket tillåter utnyttjande av vissa sårbarheter). [11] När angriparen väl kan köra processer på offrets dator, kan utnyttjande av kända säkerhetsbrister tillåta angriparen att få privilegierad åtkomst (om webbläsaren inte redan körs med privilegierad åtkomst) till det "infekterade" systemet för att utföra ett ännu större utbud av skadliga processer och handlingar på maskinen eller till och med i offrets hela nätverk. [12]
Säkerhetsintrång i webbläsare syftar vanligtvis till att kringgå skydd för att visa popup-annonser [13] , samla in personlig information (PII) antingen för marknadsföring på nätet eller identitetsstöld, webbplatsspårning eller webbanalys om en användare mot deras vilja med hjälp av verktyg som en web beacon, Clickjacking , Likejacking (som använder Facebook Gilla-knappen ), [14] [15] [16] [17] HTTP-cookies , zombie-cookies eller Flash-cookies Flash-cookies (Local Shared Objects eller LSO); [2] installation av adware , virus , spionprogram som trojaner (för att få tillgång till användarnas personliga datorer genom att hacka ) eller annan skadlig programvara , inklusive att stjäla internetbanker med hjälp av Man-in-the-Browser- attacker".
En djupdykning i sårbarheter i webbläsaren Chromium visar att felaktig indatavalidering (CWE-20) och felaktig åtkomstkontroll (CWE-284) är de vanligaste orsakerna till säkerhetsbrister. [18] Dessutom, bland de sårbarheter som studerades under denna studie, uppstod 106 sårbarheter i Chromium på grund av återanvändning eller import av sårbara versioner av tredjepartsbibliotek.
Sårbarheter i själva webbläsarprogramvaran kan minimeras genom att hålla webbläsarprogramvaran uppdaterad, [19] men det räcker inte om det underliggande operativsystemet äventyras, till exempel av ett rootkit. [20] Vissa underkomponenter av webbläsare, såsom skript, tillägg och cookies, [21] [22] [23] är särskilt sårbara (det "obfuscerade hjälpproblemet") och måste också åtgärdas.
Enligt principen om försvar i djupet kanske en helt patchad och korrekt konfigurerad webbläsare inte räcker för att förhindra webbläsarrelaterade säkerhetsproblem. Till exempel kan ett rootkit fånga upp tangenttryckningar när någon går in på en bankwebbplats, eller utföra en "man-in-the- midten-attack " genom att ändra nätverkstrafik in och ut ur en webbläsare. DNS-kapning eller DNS- spoofing kan användas för att returnera falska positiva resultat för felskrivna webbplatsnamn eller för att snedvrida sökresultat för populära sökmotorer. Skadlig programvara som RSPlug ändrar helt enkelt systemkonfigurationen för att peka på oseriösa DNS-servrar.
Webbläsare kan använda säkrare nätverkstekniker för att förhindra några av dessa attacker:
Perimeterskydd, vanligtvis genom användning av brandväggar och användning av filtrerande proxyservrar som blockerar skadliga webbplatser och utför antivirusskanning av alla nedladdade filer, implementeras vanligtvis som en bästa praxis i stora organisationer för att blockera skadlig nätverkstrafik innan den når webbläsaren.
Ämnet webbläsarsäkerhet har vuxit till en sådan grad att det har gett upphov till hela organisationer som The Browser Exploitation Framework Project [24] som skapar plattformar för att samla in verktyg för att knäcka webbläsarsäkerhet, skenbart för att kontrollera webbläsare och nätverkssystem för sårbarheter.
Även om de inte ingår i själva webbläsaren, ökar webbläsarens plugin-program och tillägg attackytan genom att avslöja sårbarheter i Adobe Flash Player , Adobe (Acrobat) Reader , Java -plugin och ActiveX , som vanligtvis utnyttjas av angripare. [25] Forskare har noggrant studerat säkerhetsarkitekturen för olika webbläsare, särskilt de som bygger på plug-and-play-principer. Denna studie identifierade 16 vanliga typer av sårbarheter och 19 potentiella korrigeringar. Skadlig programvara kan också implementeras som ett webbläsartillägg, till exempel ett webbläsarhjälpobjekt i fallet med Internet Explorer. [26] Webbläsare som Google Chrome och Mozilla Firefox kan blockera eller varna användare om osäkra plugins.
En studie från augusti 2009 av Social Science Research Network visade att 50 % av webbplatserna som använder Flash också använder Flash-cookies, men integritetspolicyn avslöjar dem sällan och det fanns inga användarkontroller för sekretessinställningar. [27] De flesta webbläsares funktioner för cache- och historikradering påverkar inte Flash Player som skriver lokala delade objekt till sin egen cache, och användargemenskapen är mycket mindre medveten om existensen och funktionen hos Flash-cookies än HTTP-cookies. [28] Således kan användare som har raderat HTTP-cookies och rensat webbläsarhistorikfiler och cacheminne tro att de har raderat all spårningsdata från sina datorer, när Flash-webbhistoriken faktiskt finns kvar. Förutom manuell radering kan BetterPrivacy-tillägget för Firefox radera Flash-cookies. [2] Adblock Plus kan användas för att filtrera bort vissa hot, [13] och Flashblock kan användas för att ge en möjlighet innan innehåll tillåts på andra betrodda webbplatser. [29]
Charlie Miller rekommenderade "inte installera Flash" vid CanSecWests datorsäkerhetskonferens [30] . Flera andra säkerhetsexperter rekommenderar också att du inte installerar Adobe Flash Player eller blockerar den. [31]
Innehållet på webbsidan är godtyckligt och kontrolleras av den person som äger domänen vars namn visas i adressfältet. Om HTTPS används används kryptering för att förhindra inkräktare som har tillgång till nätverket från att ändra innehållet på sidan under överföring. När ett lösenordsfält visas på en webbsida måste användaren titta i adressfältet för att avgöra om domännamnet i adressfältet är rätt plats att skicka in lösenordet. [32] Till exempel, för Googles system för enkel inloggning (som det används, till exempel på youtube.com), måste användaren alltid kontrollera att adressfältet säger " https://accounts.google.com" innan han anger sitt Lösenord.
En kompromisslös webbläsare ser till att adressfältet är korrekt. Denna garanti är en av anledningarna till att webbläsare vanligtvis visar en varning när de går i helskärmsläge ovanpå där adressfältet normalt skulle vara, så en helskärmswebbplats kan inte skapa ett falskt webbläsargränssnitt med ett falskt adressfält. [33]
Det har gjorts försök att sälja hårdvaruwebbläsare som körs från skrivbara, icke-skrivbara filsystem. Data kan inte sparas på enheten och media kan inte skrivas över, en tom körbar fil visas varje gång den laddas. Den första sådana enheten var ZeusGard Secure Hardware Browser, som släpptes i slutet av 2013. ZeusGards webbplats har legat nere sedan mitten av 2016. En annan enhet, iCloak® Stik från iCloak-webbplatsen , tillhandahåller en komplett Live CD som helt ersätter hela datorns operativsystem och erbjuder två webbläsare från ett skrivskyddat system. Med iCloak tillhandahåller de Tor-webbläsaren för anonym surfning, såväl som den vanliga Firefox-webbläsaren för icke-anonym surfning. All osäkrad webbtrafik (till exempel att inte använda https) kan fortfarande vara föremål för man-in-the-middle-modifiering eller annan manipulation baserad på nätverkstrafik.
Live-CD-skivor , som kör operativsystemet från en oskrivbar källa, levereras vanligtvis med webbläsare som en del av standardavbildningen. Så länge den ursprungliga Live CD-avbildningen är fri från skadlig programvara, kommer all programvara du använder, inklusive webbläsaren, att laddas utan skadlig programvara varje gång du startar Live CD-avbildningen.
Att surfa på Internet som ett användarkonto med minsta privilegier (inga administratörsrättigheter) begränsar möjligheten för en säkerhetsexploatering i en webbläsare att äventyra hela operativsystemet. [34]
Internet Explorer 4 och senare låter dig svartlista [35] [36] [37] och vitlista [38] [39] ActiveX-kontroller , tillägg och webbläsartillägg på olika sätt.
Internet Explorer 7 lade till "skyddat läge", en teknik som förbättrar webbläsarsäkerheten genom att använda en säkerhetssandlåda i Windows Vista som kallas obligatorisk integritetskontroll . [40] Google Chrome tillhandahåller en sandlåda för att begränsa åtkomsten till webbsidor av operativsystemet. [41]
Misstänkta skadliga webbplatser som rapporterats av Google [42] och bekräftats av Google flaggas som värd för skadlig programvara i vissa webbläsare. [43]
Det finns tillägg och plugins från tredje part för att skydda även de senaste webbläsarna, [44] samt några för äldre webbläsare och operativsystem. Vitlistningsprogram som NoScript kan blockera JavaScript , som används för de flesta integritetsattacker, vilket gör att användare endast kan välja webbplatser som de vet är säkra. Skapare av filterlistor har varit kontroversiella för att tillåta vissa webbplatser att passera förinstallerade filter som standard. [45] US-CERT rekommenderar att du blockerar Flash med NoScript. [46]
Moderna webbläsare är föremål för omfattande fuzzing för att identifiera sårbarheter. Chromium -koden för Google Chrome granskas ständigt av Chromes säkerhetsteam med 15 000 kärnor . [47] För Microsoft Edge och Internet Explorer genomförde Microsoft suddiga tester med 670 maskinår under produktutvecklingen och genererade över 400 miljarder DOM-manipulationer från 1 miljard HTML-filer. [48] [47]
Skadliga program | |
---|---|
Infektiös skadlig programvara | |
Dölja metoder | |
Skadlig programvara för vinst |
|
Genom operativsystem |
|
Skydd |
|
Motåtgärder |
|