Internet Explorer: bezpieczeństwo i ewolucja przeglądarek internetowych
#1
Na samym wstępie nie mogę się powstrzymać od poinformowania Was drodzy forumowicze „dlaczego zachciało mi się napisać tego posta”. Ano dlatego, że od kiedy słaba obsługa usług Google oraz Microsoft w norweskim prOgramie zaczęła mnie irytować, Internet Explorer stał się moją domyślną i ulubioną przeglądarką. Dodatkowo fakt możliwości dodania list ochrony przed śledzeniem i pojawienie się nowej aplikacji o nazwie

[Aby zobaczyć linki, zarejestruj się tutaj]

, do której zachęcił mnie ichito w swoim temacie. O przeglądarkach się nie dyskutuje Wink ale wychodzi na to, że Microsoft dodaje wszelkich starań, aby IE nie zostawał w tyle, a nawet żeby… Wyróżniał się na tle konkurencji. Wyróżnienie to może nie jest odczuwalne na gruncie funkcjonalności, dodatków, czy szeroko pojętego spersonalizowania przeglądarki, ale myślę, że od strony technicznej Internet Explorer staje się prekursorem w dziedzinie. O „mocno technicznych” aspektach bezpieczeństwa dyskutowaliśmy już

[Aby zobaczyć linki, zarejestruj się tutaj]

, ale myślę, że bardziej ogólnie o kierunku rozwoju wymienionego oprogramowania możemy rozmawiać w tym wątku. Wszystkie przeglądarki stają się chromo-podobne, a ja szczerze kibicuje Microsoftowi. Jakie są wasze odczucia

Bezpieczeństwo
Zaryzykuję stwierdzenie, że przeglądarka internetowa jest włączana więcej razy, niż do naszych portów USB podpinany jest pendrive. Dlatego z tych dwóch najpopularniejszych dróg infekowania systemów ograniczę się do pierwszej. W maju 2013 roku Randy Abrams, Jayendra Pathak oraz Orlando Barrera z NSS Labs opublikowali raport dotyczący bezpieczeństwa przeglądarek internetowych. Testom poddane zostały przeglądarki znanych nam producentów: Apple, Google, Microsoft, Mozilla i Opera. Specjaliści określili przeglądarkę jako główną drogę, przez którą malware dostaje się do naszych komputerów. Skoro tak jest, to przeglądarki powinny stanowić również pierwszą linię obrony przed atakami i różnego rodzaju nadużyciami uprzykrzającymi nam życie.

Pięć wymienionych ikon w kategorii przeglądania nieskończonych zasobów Internetu zostało poddanych testom na 754 próbkach malware. O metodologii testu i definicjach można przeczytać w pełnym wydaniu serii publikacji, więc nie będę tutaj o nich wspominał zbyt wiele. Wydaje mi się, że raporty pokazują w dużej mierze wyniki pracy deweloperów odpowiedzialnych za zabezpieczenia w rozwijanych produktach. Nie podlega wątpliwości to, że historia przeglądarki i jej szkielet nie mają wpływu na możliwość wprowadzenia innowacyjnych rozwiązań. Doskonale widać to na przykładzie IE od wersji 9 - umówmy się, że IE 8 nie był raczej udanym produktem i nie zachęcał do korzystania.

Aktualnie na tle bezpieczeństwa przeglądarek (bez dodatków i rozszerzeń), producenci muszą stawić czoła znalezieniu złotego środka pomiędzy dokładnością, a bezpieczeństwem… Bo przecież samo podejrzanie każdego transferu danych jako "szkodliwy" trochę rozrywa idee komfortu korzystania z udogodnień sieci.

Poniższy wykres przedstawia wyższość IE oraz Chrome nad Safari, Firefoxem i Operą pod względem wbudowanych mechanizmów bezpieczeństwa (więcej = lepiej)

[Aby zobaczyć linki, zarejestruj się tutaj]


A tutaj widzimy jak dużą rolę odgrywają rozwiązania takie jak Application ReputationMicrosoftu oraz Download Protectionod Google''a (więcej = lepiej)

[Aby zobaczyć linki, zarejestruj się tutaj]


Oba powyżej wymienione rozwiązania należą do tak zwanych technologii CAMP ( Content Agnostic Malware Protection ), która podatna jest na stosunkowo wysoki wskaźnik fałszywych alarmów. W celu wyrównania tego "defektu", CAMP daje użytkownikowi możliwość dokonania wyboru - zablokowania lub zezwolenia "akcji" oznaczonej w schemacie reputacji jako potencjalnie niebezpieczna. To z kolei wpływa na ilość błędnych decyzji użytkowników, bo nie lada atrakcyjnym zajęciem byłoby stworzenie bazy wszystkich aplikacji i dbania o zgodność ich reputacji z prawdą. Warto wspomnieć również o malware projektowanym z myślą o posiadaniu dobrej reputacji. Idąc dalej tym tropem widać, że lider pozostaje jeden. Wyniki Chrome bez technologii CAMP są bardzo zbliżone do pozostałych przeglądarek z dolnej części rankingu.

Wracając do przeglądarki jako pierwszej linii obrony przed złośliwym oprogramowaniem... Z badań wynika, że Safari i Firefox należą do przeglądarek, które sprawdzają sprawność "trzecich" mechanizmów bezpieczeństwa zainstalowanych w systemie przy dziewięciu atakach. Na 10 wykonanych. Komentarz dotyczący Opery pozostawiam chętnym, ale pamiętajmy, że to tylko jedno z wielu badań przeprowadzanych na przeglądarkach, a wyniki kształtują się różnie - w zależności od przypadku i procedury testowej. I sponsoringu. Można więc otwarcie przypomnieć, że filtrowanie adresów URL obecne w każdej z wymienionych przeglądarce jest podstawowym mechanizmem ochrony - niedopuszczenia do załadowania zawartości witryny, ale wyniki działania tej metody są niekoniecznie zadowalające.

Zainteresowanych szczegółami odsyłam do całości publikacji

[Aby zobaczyć linki, zarejestruj się tutaj]

, która jest też oczywiście źródłem przedstawionych przeze mnie informacji.

Prywatność
W drugiej połowie lipca 2013 Randy Abrams i Jayendra Pathak udostępnili wyniki testów dotyczących prywatności danych użytkowników korzystających z przeglądarek Google''a, Mozilli, Microsoftu oraz Apple. Ten aspekt to (poza bezpieczeństwem i funkcjonalnością) ważny wyznacznik służący do porównania jakości przeglądarek. Ustawienie przez Microsoft opcji Do Not Trackjako domyślnie włączonej w Internet Explorerze 10 spotkało się z niemałym poruszeniem - nie jedynie w kwestii technicznej, czy rankingach, ale w szeroko pojętym targetowaniu behawioralnym. Głos w sprawie zabrały firmy, które zarabiają na reklamach w Internecie, a opcja DNT ma teoretycznie uniemożliwiać (czyli utrudniać) spersonalizowanie wyświetlanych reklam do poszczególnych grup społecznych, czy też tylko Pana Malinowskiego. To z kolei ma powodować mniejsze zyski dla reklamodawców. To, czy DNT przynosi efekty nie jest jednak zależne od ustawień po stronie przeglądarki, bo badania wskazują, że stosowanie się do żądania DNT leży po stronie witryny, a nie przeglądarki. Rozwiązanie jest więc nieefektywne w sferze prywatności.

[Aby zobaczyć linki, zarejestruj się tutaj]


Na chwilę obecną ciekawi mnie, kto pierwszy pomyśli o testowaniu programów antywirusowych i testowaniu na ustawieniach domyślnych, bo przecież większość funkcji można przekonfigurować kilkoma kliknięciami myszy. W każdym razie... Internet Explorer out-of-the-boxznowu okazał się lepszy. Co ciekawe, jeśli chodzi o blokowanie ciasteczek, to Internet Explorer teoretycznie robi to częściowo. Rozwinięciem problemu jest to, że ciasteczka bez opisanej odpowiednio polityki prywatności lub takie, które zapisują informacje mogące zostać wykorzystane do "dotarcia" do użytkownika, są blokowane domyślnie.

Tryb prywatny
Badania przypominają również użytkownikom, że przeglądanie sieci w trybie prywatnym nie służą do zapobiegania śledzeniu użytkownika, a jedynie do kasowania/niezapisywania historii przeglądania, danych z pól autouzupełniania, czy plików tymczasowych.

Tracking Protection List
Czym są listy ochrony przed śledzeniem udostępniane w

[Aby zobaczyć linki, zarejestruj się tutaj]

wszyscy wiemy (jeśli ktoś nie wie, to tym bardziej zachęcam do przeczytania odpowiedniej części artykułu), ale dowiedziałem się ciekawej rzeczy, o której - przyznaje - nie miałem pojęcia.
Cytat: Multiple TPLs can be used;however, if one TPL blocks a site, while another TPL allows the same site, the site will be allowed.


[Aby zobaczyć linki, zarejestruj się tutaj]

znajdziecie cały raport.

Ochrona przed phishingiem
Kilka dni temu znani nam już poniekąd: Randy Abrams, Orlando Barrera oraz Jayendra Pathak, opublikowali analizę porównawczą ochrony przed phishingiem:

[Aby zobaczyć linki, zarejestruj się tutaj]

. W teście pojawiła się i Opera, o której nie wspomniałem w informacjach o prywatności. Phishing obok zaawansowanego socjotechnicznie złośliwego oprogramowania jest według raportu najpopularniejszym i bardzo skutecznym zagrożeniem. W tym teście Internet Explorer niestety nie wypadł dobrze na tle innych przeglądarek.

[Aby zobaczyć linki, zarejestruj się tutaj]


Chrome, Firefox i Safari korzystają z Google Safe Browsing API , a IE - zarówno do ochrony przed malware jak i phishingiem - korzysta z technologii SmartScreen . Zastanawiający jest fakt, że skuteczność filtra SmartScreenspada...

Mimo, że cykl życia zagrożenia jakim jest witryna wykorzystująca phishing zamyka się w 26 godzinach (2 godziny więcej niż w pierwszej połowie 2012 roku), to bardzo ważnym jest, żeby została jak najszybciej odkryta, zaklasyfikowana jako niebezpieczna i dodana do systemów reputacji. Zatem... żeby system reputacji można było określić jako dobry (zapewniający wysoką skuteczność w wykrywaniu phishingu) musi on być jednocześnie szybki i dokładny.

Phishing dla początkujących
Większość ataków wykonywanych jest jedną z dwóch najbardziej znanych metod. Pierwszą (być może mniej wyrafinowaną) metodą jest zwykłe przekonanie ofiary do udostępnienia informacji takich jak np. szczegóły dotyczące karty kredytowej, czy informacje dotyczące logowania do różnego rodzaju kont (email, portale społecznościowe, witryny bankowości elektronicznej). Drugą metodą jest znalezienie odpowiedniego sposobu na przemycenie złośliwego oprogramowania na komputer użytkownika. Dobrym sposobem wydaje się namówienie do skorzystania z rzekomo potrzebnej użytkownikowi aplikacji za pomocą odpowiednio spreparowanych stron internetowych wykorzystujących luki w przeglądarkach, czy środowiskach takich jak Java. Obie z krótko opisanych metod mogą dotrzeć do ofiary za pomocą wiadomości email, komunikatora internetowego, sms-a, czy masowo rozsyłanych na portalach społecznościowych odnośników.

Ewolucja zabezpieczeń w przeglądarkach internetowych
Autorzy testu nie bez powodu porównują ewolucję przeglądarek z ewolucją oprogramowania antywirusowego, które początkowo wykrywało jedynie wirusy (stąd ciągle ta nazwa, która powoli wypierana jest przez dokładniejsze określenie "anti-malware"...), następnie robaki, konie trojańskie, aż teraz dziesiątki różnych kategorii złośliwego oprogramowania. Tak samo w przypadku przeglądarek - najpierw developerzy musieli w jakiś sposób uporać się ze irytującymi pop-up''ami, czy niechcianymi ciasteczkami - aktualnie przed producentami przeglądarek stoją coraz poważniejsze wyzwania.

Średni czas zablokowania stron wykorzystujących phishing
Poniższy obraz prezentuje czas wymagany do zablokowania zagrożenia przez daną przeglądarkę internetową. Należy pamiętać, że dane opierają się jedynie na okresie testowania oprogramowania przez Laboratorium NCC.

[Aby zobaczyć linki, zarejestruj się tutaj]


Kolejny wykres przedstawia średni czas oczekiwania na dodanie określonego adresu URL do listy blokowanych witryn.

[Aby zobaczyć linki, zarejestruj się tutaj]


W tym teście przeglądarce Microsoftu również nie udało się zdobyć wysokich not. Jak widać Firefox i Safari najszybciej udostępniają ochronę przed nowoodkrytymi zagrożeniami. Z ciekawostek: Chrome, Internet Explorer 10 i Opera są aktualnie (2013) niemalże dwukrotnie szybsze w blokowaniu phishing-url''i niż miało to miejsce w teście z października 2012 roku. Metodologia testu z grudnia 2012 znajduje się tutaj:

[Aby zobaczyć linki, zarejestruj się tutaj]

, a tu pełny raport:

[Aby zobaczyć linki, zarejestruj się tutaj]


Perspektywy
Internet Explorer 10 jest nam już znany, ale jakie plany na przyszłość przeglądarki ma Microsoft? Zespół odpowiedzialny za przedstawienie produktu na żywo pokazywał różnego rodzaju benchmarki, w których IE okazywał się nie tylko lżejszy, ale i wydajniejszy od innych przeglądarek. Podobno zastosowanie pełnego wykorzystania procesora graficznego znacznie wpłynęło na wyniki - IE 11 zostawił konkurencje w tyle, a powiększanie i przewijanie witryn ma być przyjemnie płynne. Z nowości warto wspomnieć o pełnej, ulepszonej synchronizacji historii, haseł aktywnych kart i ulubionych z kontem Microsoft. Zabieg ten umożliwi korzystanie ze "swojego profilu" na wszystkich urządzaniach Windows. Przy okazji ulubionych - ulepszono możliwości zarządzania nimi. Kolejną nowością jest ulepszenie pracy z witrynami nieprzystosowanymi do ekranów dotykowych. Deweloperom udało się dopracować dużo szczegółów, przez co IE bardzo dobrze radzi sobie np. z rozwijalnym menu. Dodatkowo renderowanie podstron w czasie rzeczywistym (to w Chrome pojawiło się chyba dawno temu...). Ostatnia ciekawostka dotyczy możliwości wykonywania połączeń telefonicznych bezpośrednio z poziomu strony internetowej, na której dany numer został zamieszczony. Funkcja ma nazywać się Click to Call , a domyślnym komunikatorem będzie zapewne Skype. Zobaczymy jak nowy Internet Explorer będzie spisywał się na naszych komputerach.

Źródła i informacje:

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

[Aby zobaczyć linki, zarejestruj się tutaj]

SpyShelter Firewall
Odpowiedz
#2
Znane już na forum laboratorium NSS Labsopublikowało 2 dni temu zbiorczą analizę na temat możliwości ochronnych najpopularniejszych przeglądarek internetowych i trendów jakie dały się zauważyć przy okazji tych badań. Raport został sporządzony na bazie bardzo obszernych danych zebranych w latach 2009 do 2013 i zawiera w sobie dane z poprzednich raportów publikowanych w tym okresie...jest tym samym chyba najrzetelniejszym...a na pewno najszerszym...opracowaniem w tym temacie.
W badaniach oceniano przeglądarki w 4 kategoriach:
- przeciętna ocena blokowania phishingu
- ocena blokowania phishingu nieznanego ("zero-hours")
- przeciętna ocena blokowania zagrożeń SEM ( socially engineered malware )
- ocena blokowania nieznanych zagrożeń SEM ("zero-hours")
a wzięto pod uwagę programy IE, Chrome, Firefox i Safari. Wyniki nie pozostawiają złudzeń...IE jest niekwestionowanym zwycięzcą tego testu (jak w większości w ostatnich latach), a najważniejsze że to stała wzrostowa tendencja w tym okresie. Nieco gorzej prezentuje się Chrome, którego wyniki ostatnio spadły, a najsłabiej wypadły Firefox i Safari. Poniżej screeny z raportu

[Aby zobaczyć linki, zarejestruj się tutaj]


[Aby zobaczyć linki, zarejestruj się tutaj]


Artykuł źródłowy i raport do pobrania

[Aby zobaczyć linki, zarejestruj się tutaj]

"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz
#3

[Aby zobaczyć linki, zarejestruj się tutaj]


nikita napisał(a):Dobrze, że Google jeszcze nie kupuje Microsoftu, bo nawet Internet Explorer by wyglądał jak Chrome.

Przepraszam... Przepraszam, cofam to. Niech ktoś coś zrobi... Według ostatnich doniesień, Internet Explorer 12 w nowej odsłonie - wraz z Windows 9 - ma być podobny do Firefoxa/Chroma. Owszem, podobno ma wprowadzić lepszą integrację z rozszerzeniami, ale dlaczego rozpatrują wprowadzenie obłych kształtów...
SpyShelter Firewall
Odpowiedz
#4
Ale z drugiej strony kolejne wersje IE to jeszcze więcej funkcji w wersji mobilnej Smile
Odpowiedz
#5
Zawsze twierdzę że IE jest bardzo dobrym wyborem, i to się potwierdza, a wszyscy wokoło tylko psioczą i narzekają na niego. Też jego nie używam, ale pora to chyba zmienić.....bo warto.
HitmanPRO
"Distrust and caution are the parents of security" - Benjamin Franklin
Odpowiedz
#6
IE 12 aka Spartan zapowiada się ciekawie. Dodatki jak w Chrome / FF, do tego z większymi możliwościami, no i jeszcze lepsze wsparcie dla nowoczesnych technologii.
To już jest dobra przeglądarka, a szykuje się na bardzo dobrą. Kto wie, może i u mnie kiedyś będzie domyślną Smile
Odpowiedz
#7
Firefox aż tak nisko upadł ulala pewnie testy na czystych przeglądarkach bez dodatków.

Są wzloty i upadki ale żeby IE ostatnimi czasy aż tak poprawili, czyżby pracownicy z wydziału IE dostali zaległe wypłaty Grin
Warstwy ochrony

1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Odpowiedz


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości