詳解2016年瀏覽器的安全機(jī)制

大家都知道現(xiàn)在瀏覽器的安全問題備受大家的關(guān)注,下面腳本之家小編為大家講解一下2016年瀏覽器的安全機(jī)制問題,一起來看看吧。
一、背景
隨著互聯(lián)網(wǎng)的快速發(fā)展,種類繁多的瀏覽器也變得越來越復(fù)雜,它們不僅分析純文本和HTML,還包括圖像、視頻和其他復(fù)雜的協(xié)議和文件格式等。這些極大地豐富了瀏覽器的功能,給用戶帶來了方便和更好的瀏覽體驗(yàn),然而也帶來了一系列的安全問題,各種各樣的安全漏洞層出不窮,成為了黑客最易攻擊的對象之一。為此,瀏覽器廠商也在不懈努力,在積極修復(fù)漏洞的同時(shí),也在瀏覽器安全機(jī)制方面做著努力,本文將展示和對比主流瀏覽器當(dāng)前對安全機(jī)制的實(shí)現(xiàn)狀況。
首先來看看最近全球?yàn)g覽器的市場份額,根據(jù)Net Market Share的統(tǒng)計(jì)數(shù)據(jù),2016年7月份全球?yàn)g覽器的市場份額如下圖所示:Chrome占據(jù)市場份額最多,占50.95%,其次是占29.60%的IE,接下來依次是Firefox、Safari和Edge,這五款瀏覽器占據(jù)了全球98.27%的市場份額,其影響力非同一般。
圖1 2016年7月份全球?yàn)g覽器市場份額分布圖
二、瀏覽器安全機(jī)制簡介
近來,我們對上述五款瀏覽器的安全機(jī)制做了初步的探究,發(fā)現(xiàn)其內(nèi)部的安全機(jī)制大同小異,下面就其主要的安全機(jī)制做一下簡單介紹。
1、沙箱(Sandbox)
沙箱是一種隔離對象/線程/進(jìn)程的機(jī)制,控制瀏覽器訪問系統(tǒng)資源的權(quán)限,從而達(dá)到保護(hù)用戶的系統(tǒng)不被網(wǎng)頁上的惡意軟件侵入、保護(hù)用戶系統(tǒng)的輸入事件(鍵盤/鼠標(biāo))不被監(jiān)視、保護(hù)用戶系統(tǒng)中的文件不被偷取等目的。最初的瀏覽器沙箱是基于Hook實(shí)現(xiàn)的,后來的Chrome沙箱是利用操作系統(tǒng)提供的一些安全機(jī)制實(shí)現(xiàn)的。
2、地址空間布局隨機(jī)化(ASLR)
ASLR是一項(xiàng)緩解緩沖區(qū)溢出問題的安全技術(shù)。其原理是將進(jìn)程運(yùn)行所需的系統(tǒng)核心組件和對象在內(nèi)存中的分布隨機(jī)化。為了防止攻擊者利用在內(nèi)存中跳轉(zhuǎn)到特定地址的函數(shù),ASLR技術(shù)隨機(jī)排列進(jìn)程的關(guān)鍵數(shù)據(jù)區(qū)域的位置,包括可執(zhí)行的部分、堆、棧及共享庫的位置。
3、JIT Hardening
JIT Hardening是防止對JIT引擎本身的濫用的機(jī)制。JIT引擎通常在可預(yù)測的地址空間中放置可執(zhí)行代碼,這無疑給攻擊者提供了可乘之機(jī)。只要攻擊者計(jì)算出可執(zhí)行代碼放置的地址,極有可能通過代碼覆蓋來進(jìn)行惡意活動(dòng)。因此,必須有一項(xiàng)類似于ASLR的技術(shù)來保護(hù)JIT引擎,即JIT Hardienng。JIT Hardening常用技術(shù)包括:代碼庫隊(duì)列隨機(jī)化、指令庫隊(duì)列隨機(jī)化、常量合并、內(nèi)存頁面保護(hù)、資源限制等。
4、數(shù)據(jù)執(zhí)行保護(hù)(DEP)
DEP是一種阻止數(shù)據(jù)頁執(zhí)行代碼的機(jī)制。將數(shù)據(jù)所在內(nèi)存頁標(biāo)識為不可執(zhí)行,當(dāng)程序嘗試在數(shù)據(jù)頁面上執(zhí)行指令時(shí)會(huì)拋出異常,而不是去執(zhí)行惡意指令。
5、緩沖區(qū)安全檢查(/GS)
/GS是一種不強(qiáng)制緩沖區(qū)大小限制的代碼常用技術(shù)。通過將安全檢查插入到已編譯代碼中完成,檢測某些改寫返回地址的緩沖區(qū)溢出。
6、執(zhí)行流保護(hù)(CFG)
CFG是對CFI(控制流完整性)的一個(gè)實(shí)用性實(shí)現(xiàn),是一種編譯器和操作系統(tǒng)相結(jié)合的防護(hù)手段,目的在于防止不可信的間接調(diào)用。對基于虛表進(jìn)行攻擊的利用手段可以有效防御。
7、附加組件簽名機(jī)制
附加組件簽名機(jī)制是Firefox43版本開始正式采取的一項(xiàng)對其附加組件管理的機(jī)制。Mozilla 根據(jù)一套安全準(zhǔn)則對其附加組件進(jìn)行驗(yàn)證并為其“簽名”,需要簽名的類型包括擴(kuò)展,未被簽名的擴(kuò)展默認(rèn)被禁用。這一機(jī)制對阻止來自第三方的惡意擴(kuò)展起到了很好的作用。
8、W^X
W^X是“寫異或執(zhí)行”(WriteXOR Execute)的縮寫,是OpenBSD中富有代表性的安全特性之一。W^R內(nèi)存保護(hù)機(jī)制能夠讓網(wǎng)頁使用內(nèi)存寫入代碼或執(zhí)行代碼,但不能夠同時(shí)進(jìn)行這兩種操作,可以阻止某些緩沖區(qū)溢出的攻擊。
9、MemGC
MemGC即內(nèi)存垃圾收集器(Memory Garbage Collector),是一種內(nèi)存管理機(jī)制,由IE11的Memory Protector改進(jìn)而來,首次在EdgeHTML和MSHTML中使用,采用標(biāo)記清除(Mark-Sweep)算法對垃圾進(jìn)行回收,能夠阻止部分UAF(Use After Free)漏洞。
需要指出的一點(diǎn)是,上述幾種安全機(jī)制并不是瀏覽器獨(dú)有,有些機(jī)制,例如ASLR、/GS、CFG等,也被操作系統(tǒng)和編譯器廣泛采用。以上就是對幾種主要安全機(jī)制的簡單介紹,不夠全面和詳盡,還請大神勿噴。
三、主流瀏覽器對安全機(jī)制的實(shí)現(xiàn)情況
對于前面提到的幾種瀏覽器安全機(jī)制,主流瀏覽器并不是全部實(shí)現(xiàn)了,具體情況如下表所示:
圖2 主流瀏覽器安全機(jī)制的對比情況表
由表可以明顯看出,除了Safari以外,其他四種瀏覽器均實(shí)現(xiàn)了前六種安全機(jī)制。而Safari不支持緩沖區(qū)安全檢查機(jī)制,未實(shí)現(xiàn)CFG執(zhí)行流保護(hù)機(jī)制但有資料顯示其實(shí)現(xiàn)了控制流完整性(CFI)。對于后面三種安全機(jī)制,附加組件簽名機(jī)制和W^X機(jī)制是Firefox瀏覽器獨(dú)有的,而MemGC機(jī)制是Egde瀏覽器獨(dú)有的。
在此,還需指出一點(diǎn),雖然對某一安全機(jī)制有多個(gè)瀏覽器支持,但各個(gè)瀏覽器的實(shí)現(xiàn)方式及實(shí)現(xiàn)程度不盡相同。下面舉兩個(gè)例子加以說明:
(1)雖然Edge瀏覽器和IE瀏覽器都實(shí)現(xiàn)了沙箱機(jī)制,但Edge瀏覽器將框架進(jìn)程也包含在了整個(gè)安全體系里面,權(quán)限更低,大大提高了安全性。
(2)Chrome和IE的沙箱機(jī)制對各種行為的限制也是不同的,圖3列舉了一些常見行為及Chrome和IE沙箱機(jī)制對其的限制對比情況:
圖3 Chrome和IE沙箱機(jī)制對部分行為的限制情況
總結(jié)
瀏覽器發(fā)展至今,已經(jīng)擁有比較成熟的安全機(jī)制,主要包括沙箱機(jī)制、JIT Hardening、地址空間布局隨機(jī)化、數(shù)據(jù)執(zhí)行保護(hù)、緩沖區(qū)安全檢查、執(zhí)行流保護(hù)、附加組件簽名機(jī)制、W^X、MemGC等。然而,瀏覽器的安全并不是已經(jīng)完全保障,各大瀏覽器廠商也在安全機(jī)制方面做著不懈的努力,期待著瀏覽器安全方面質(zhì)的提高。
以上就是腳本之家小編為大家講解的關(guān)于2016年瀏覽器的安全機(jī)制的教程,想了解更多精彩教程請繼續(xù)關(guān)注腳本之家網(wǎng)站!
轉(zhuǎn)載自FreeBuf
相關(guān)文章
網(wǎng)站域名被劫持、網(wǎng)站dns被劫持 域名跳轉(zhuǎn)到別的網(wǎng)站的解決方法
網(wǎng)站域名被劫持,網(wǎng)站dns被劫持,域名跳轉(zhuǎn)到別的網(wǎng)站怎么解決? 出現(xiàn)網(wǎng)站域名跳轉(zhuǎn)到其他網(wǎng)站,這一現(xiàn)象很可能是域名被劫持2013-07-05- Filazilla是一個(gè)非常流行的開源的免費(fèi)的FTP客戶端、服務(wù)器端的項(xiàng)目,目前其客戶端軟件Filezilla Client 3.0有著非常廣泛的市場。2012-08-01
- 寫這篇文章,出于身邊的同學(xué)在瀏覽網(wǎng)頁的時(shí)候時(shí)有瀏覽器被惡意修改,或被強(qiáng)制下載木馬程序,中了惡意插件的下流招數(shù)等考慮的同時(shí),主要是想幫助那些使用IE用戶給自己的PC增2012-03-31
- 由于HTTP是一個(gè)可擴(kuò)展的協(xié)議,各瀏覽器廠商都率先推出了有效的頭部,來阻止漏洞利用或提高利用漏洞的難度。了解它們是什么,掌握如何應(yīng)用,可以提高系統(tǒng)的安全性2014-07-14
- 本文介紹了WAPI與WIFI的區(qū)別2012-06-12
- 網(wǎng)站建設(shè)留下聯(lián)系方式是必不可少的,網(wǎng)站建設(shè)的注意目的也是能夠與意向客戶建立聯(lián)系,從而進(jìn)一步發(fā)展為最終客戶2014-10-13
- DDoS攻擊其實(shí)就是一種利用某種技術(shù)手段將目標(biāo)服務(wù)器與互聯(lián)網(wǎng)連接的所有通道堵死,從而造成服務(wù)器與互聯(lián)網(wǎng)失去聯(lián)系,正常訪問者無法獲取服務(wù)器上的數(shù)據(jù)。我們這樣解釋詳細(xì)很2014-08-25
- 首先說一下無線加密,這種保護(hù)方式是目前最為常見的一種手段,用戶可以通過無線路由器的WEB界,來對無線網(wǎng)絡(luò)進(jìn)行加密設(shè)置2012-09-18
- 詢問Wi-Fi密碼已經(jīng)成為大部分用戶到新地方要做的第一件事,但大部分人并不具備Wi-Fi安全的相關(guān)意識。2015-03-30
怎樣在不同網(wǎng)絡(luò)安全需求下創(chuàng)建DMZ區(qū)的4種常用方法
DMZ (Demilitarized Zone)是網(wǎng)絡(luò)安全中最重要的分區(qū)術(shù)語,因?yàn)镈MZ包含設(shè)備性質(zhì),所以將其同網(wǎng)絡(luò)的其他部分分隔開來,創(chuàng)建DMZ的方法有很多,怎樣創(chuàng)建DMZ有賴于網(wǎng)絡(luò)的安全需求2013-08-22