таком прогрессе?

При разработке Internet Explorer 8 было учтено множество аспектов, касающихся надёжности работы и безопасности. По сравнению с прошлыми версиями проделан огромный путь, и хотя нельзя сказать, что результат идеален, он впечатляет — особенно если учесть, что Internet Explorer из-за своей популярности пользуется куда большим вниманием хакеров, чем любой другой браузер.

Начать стоит с самого очевидного — с того, что заметно невооружённым глазом любому пользователю. Речь идёт об изменениях в адресной строке. Во-первых, в IE 8 появилась подсветка доменного имени, то есть выделение адреса чёрным цветом, а остальных частей URL — серым. Зачастую злоумышленники пытаются скопировать оригинальный сайт, чтобы выкрасть пользовательский пароль или номер кредитной карты. Чтобы пользователи не заметили подмену, адрес усложняется до предела — в избытке специальных символов легко замаскировать то, что адрес совсем не тот, который нужен. Подсветка домена делает обман явным даже для тех, кто не имеет никакого представления об устройстве URL.

Во-вторых, если сайт имеет какие-либо уязвимости или занесён в список вредоносных, то адресная строка выделяется красным цветом. Не заметить такой сигнал опасности сложно, хотя некоторые пользователи не обращают внимание даже на такие явные предупреждения. В-третьих, доверенные сайты с сертификатами SSL подсвечиваются зелёным цветом, что указывает на возможность безопасного серфинга.

Следующая функция, SmartScreen Filter, обеспечивает защиту от фишинг-атак и вредоносного ПО. SmartScreen Filter автоматически проверяет URL по регулярно обновляемой базе, и если он окажется небезопасным, то пользователю будет предложено покинуть сайт. Аналогичным образом производится проверка при загрузке файлов — скачивание заведомо опасных файлов будет автоматически прекращено. Естественно, невозможно заранее проверить абсолютно все сайты в Сети, поэтому в SmartScreen Filter используется эвристический анализ для определения потенциально опасных элементов.

Понятно, что ошибок избежать нельзя. У пользователя всегда есть возможность проигнорировать предупреждения или сообщить о неблагонадёжности какого-то конкретного сайта. SmartScreen Filter помогает защититься и от более изощрённых атак — вроде Clickjacking. Суть этого типа атаки сводится к тому, что пользователя обманом заставляют нажимать на невидимые элементы веб-страниц (ссылки, диалоговые элементы, кнопки), что может привести к изменению политик безопасности в браузере, переходу на другие сайты, передаче и загрузке данных и так далее.

Наконец, ещё одна очень важная функция SmartScreen Filter, о которой стоит упомянуть, называется XSS Filter. Она защищает пользователя от межсайтового скриптинга — атаки, способной при клике по сформированной злоумышленником ссылке передать на другой сайт вредоносный код, предназначенный для получения доступа, к примеру, к cookie с кодом пользовательской сессии, а это грозит кражей учётной записи. Атаки типа XSS крайне популярны в последнее время, и механизм, проверяющий и в случае чего очищающий передаваемые данные, хоть и не защищает на все сто процентов, но оказывается крайне полезным.

В Internet Explorer 8 есть ряд функций для сохранения конфиденциальности. При работе браузера в специальном режиме InPrivate Browsing никакие пользовательские данные и действия не сохраняются. При выходе автоматически удаляется история посещений, файлы cookie, очищается папка с временными файлами. Никакие введённые пользователем данные не сохраняются, будь то пароли, поисковые запросы или заполненные формы. Лучше всего использовать режим InPrivate Browsing на чужом компьютере или в том случае, если вы хотите скрыть свои перемещения в Сети на локальной машине. При включённом родительском контроле этот режим не будет работать, так что всегда можно выяснить, чем именно занимается ваш ребёнок в Сети.

InPrivate Filtering, в свою очередь, предотвращает сбор информации о пользователе. Чаще всего такой деятельностью занимаются различные сервисы для сбора статистики. Например, Google Analytics, Spylog или «Яндекс.Метрика». Собранные данные могут использоваться для более нацеленной рекламы, что многим не очень нравится. InPrivate Filtering позволяет заблокировать различные элементы, собирающие информацию, причём возможна настройка параметров для конкретного сайта.

Для параноиков есть функция расширенной очистки истории просмотра. С её помощью можно выбрать удаляемые элементы (история посещений, пароли, cookie и так далее) и одним кликом очистить их. При желании такая очистка будет происходить при каждом закрытии браузера.

Наиболее важные механизмы безопасности заложены в саму архитектуру браузера. В Internet Explorer 8 вкладки представляют собой независимые процессы, для каждого из которых отдельно загружаются надстройки, расширения и плагины. Такой механизм хорош по двум причинам. Во-первых, обработка каждого сайта происходит в изолированной среде, что само по себе более безопасно. Во-вторых, даже если произошёл какой-либо сбой, то он повлияет только на одну вкладку и никоим образом не затронет все остальные. Если произошла действительно серьёзная ошибка, то вкладка автоматически закроется и откроется снова. При этом за счёт функции AutoRecovery всё будет приведено в исходное состояние: сохранится история посещений, все введённые данные и тому подобное.

В работе с ActiveX произошли большие изменения. Обычный пользователь (без прав администратора) может установить ActiveX-элемент только в свой профиль. Даже если этот элемент окажется вредоносным, это никак не повлияет на ОС в целом. По умолчанию большинство ActiveX- компонентов автоматически блокируется браузером, и если сайту необходимо установить новый или задействовать один из имеющихся компонентов, то он спросит разрешения у пользователя. Существуют также специальные ActiveX-элементы, которые можно использовать только в пределах одного сайта. С помощью функции Manage Add-Ons пользователь всегда может просмотреть полную информацию обо всех установленных ActiveX-компонентах, плагинах, расширениях, панелях, ускорителях и так далее, а также включить или выключить их.

Некоторые механизмы безопасности находятся ещё глубже — на уровне взаимодействия браузера и ОС. Одним из таких механизмов является защищённый режим Internet Explorer 8, который доступен в Windows Vista и 7. В этом режиме браузеру и всем дополнениям даётся меньше привилегий, а пользователю выдаётся предупреждение при любой попытке внесения изменений в браузер или ОС. По умолчанию защищённый режим включён для всех зон, кроме локальной сети, и тех случаев, когда браузер запущен с правами администратора. Возможна одновременная работа нескольких вкладок в защищённом и незащищённом режимах. Также в Internet Explorer 8 была улучшена обработка MIME-типов, которые описывают, что за файл был получен из Сети и как его обрабатывать. При попытке запустить стороннее приложение для открытия полученного файла (например, плеер для проигрывания MP3) пользователю придётся подтвердить это действие.

Низкоуровневые технологии защиты встроены в саму операционную систему. Речь идёт о DEP (NX) и ASLR. Data Execution Prevention предотвращает исполнение кода из области памяти, помеченной как «только для данных». DEP предотвращает атаки, связанные с переполнением буфера. Похожим образом работает технология NX, только реализована она на аппаратном уровне. ASLR (Address Space Layout Randomization) случайным образом распределяет данные в памяти, что затрудняет выполнение некоторых видов атак. Эти механизмы не видны обычному пользователю, но именно они препятствуют большинству проникновений в систему.

По традиции Internet Explorer хорошо интегрируется с другими продуктами Microsoft. Для системных администраторов есть удобная поддержка групповых политик, которые представляют собой широкий набор настроек браузера для большого количества компьютеров. С помощью инструмента IEAK можно создать собственную сборку Internet Explorer 8 с предустановленными дополнениями и различными настройками.

В целом, Internet Explorer можно назвать современным безопасным браузером. Как и у любого продукта, в нём есть некоторые уязвимости. На недавно прошедшей хакерской конференции Pwn2Own специалистом из голландской фирмы Vreugdenhil Research был взломан ноутбук с Internet Explorer 8 и Windows 7. Справедливости ради надо отметить, что эта атака была названа «технически впечатляющей», так как удалось обойти DEP и ASLR. Тем не менее, Internet Explorer 8 всё ещё остаётся одним из наиболее защищённых браузеров, а согласно исследованиям, даже самым защищённым (см. отчёты

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату