詳解2016年瀏覽器的安全機制
大家都知道現(xiàn)在瀏覽器的安全問題備受大家的關注,下面腳本之家小編為大家講解一下2016年瀏覽器的安全機制問題,一起來看看吧。
一、背景
隨著互聯(lián)網(wǎng)的快速發(fā)展,種類繁多的瀏覽器也變得越來越復雜,它們不僅分析純文本和HTML,還包括圖像、視頻和其他復雜的協(xié)議和文件格式等。這些極大地豐富了瀏覽器的功能,給用戶帶來了方便和更好的瀏覽體驗,然而也帶來了一系列的安全問題,各種各樣的安全漏洞層出不窮,成為了黑客最易攻擊的對象之一。為此,瀏覽器廠商也在不懈努力,在積極修復漏洞的同時,也在瀏覽器安全機制方面做著努力,本文將展示和對比主流瀏覽器當前對安全機制的實現(xiàn)狀況。
首先來看看最近全球瀏覽器的市場份額,根據(jù)Net Market Share的統(tǒng)計數(shù)據(jù),2016年7月份全球瀏覽器的市場份額如下圖所示:Chrome占據(jù)市場份額最多,占50.95%,其次是占29.60%的IE,接下來依次是Firefox、Safari和Edge,這五款瀏覽器占據(jù)了全球98.27%的市場份額,其影響力非同一般。

圖1 2016年7月份全球瀏覽器市場份額分布圖
二、瀏覽器安全機制簡介
近來,我們對上述五款瀏覽器的安全機制做了初步的探究,發(fā)現(xiàn)其內部的安全機制大同小異,下面就其主要的安全機制做一下簡單介紹。
1、沙箱(Sandbox)
沙箱是一種隔離對象/線程/進程的機制,控制瀏覽器訪問系統(tǒng)資源的權限,從而達到保護用戶的系統(tǒng)不被網(wǎng)頁上的惡意軟件侵入、保護用戶系統(tǒng)的輸入事件(鍵盤/鼠標)不被監(jiān)視、保護用戶系統(tǒng)中的文件不被偷取等目的。最初的瀏覽器沙箱是基于Hook實現(xiàn)的,后來的Chrome沙箱是利用操作系統(tǒng)提供的一些安全機制實現(xiàn)的。
2、地址空間布局隨機化(ASLR)
ASLR是一項緩解緩沖區(qū)溢出問題的安全技術。其原理是將進程運行所需的系統(tǒng)核心組件和對象在內存中的分布隨機化。為了防止攻擊者利用在內存中跳轉到特定地址的函數(shù),ASLR技術隨機排列進程的關鍵數(shù)據(jù)區(qū)域的位置,包括可執(zhí)行的部分、堆、棧及共享庫的位置。
3、JIT Hardening
JIT Hardening是防止對JIT引擎本身的濫用的機制。JIT引擎通常在可預測的地址空間中放置可執(zhí)行代碼,這無疑給攻擊者提供了可乘之機。只要攻擊者計算出可執(zhí)行代碼放置的地址,極有可能通過代碼覆蓋來進行惡意活動。因此,必須有一項類似于ASLR的技術來保護JIT引擎,即JIT Hardienng。JIT Hardening常用技術包括:代碼庫隊列隨機化、指令庫隊列隨機化、常量合并、內存頁面保護、資源限制等。
4、數(shù)據(jù)執(zhí)行保護(DEP)
DEP是一種阻止數(shù)據(jù)頁執(zhí)行代碼的機制。將數(shù)據(jù)所在內存頁標識為不可執(zhí)行,當程序嘗試在數(shù)據(jù)頁面上執(zhí)行指令時會拋出異常,而不是去執(zhí)行惡意指令。
5、緩沖區(qū)安全檢查(/GS)
/GS是一種不強制緩沖區(qū)大小限制的代碼常用技術。通過將安全檢查插入到已編譯代碼中完成,檢測某些改寫返回地址的緩沖區(qū)溢出。
6、執(zhí)行流保護(CFG)
CFG是對CFI(控制流完整性)的一個實用性實現(xiàn),是一種編譯器和操作系統(tǒng)相結合的防護手段,目的在于防止不可信的間接調用。對基于虛表進行攻擊的利用手段可以有效防御。
7、附加組件簽名機制
附加組件簽名機制是Firefox43版本開始正式采取的一項對其附加組件管理的機制。Mozilla 根據(jù)一套安全準則對其附加組件進行驗證并為其“簽名”,需要簽名的類型包括擴展,未被簽名的擴展默認被禁用。這一機制對阻止來自第三方的惡意擴展起到了很好的作用。
8、W^X
W^X是“寫異或執(zhí)行”(WriteXOR Execute)的縮寫,是OpenBSD中富有代表性的安全特性之一。W^R內存保護機制能夠讓網(wǎng)頁使用內存寫入代碼或執(zhí)行代碼,但不能夠同時進行這兩種操作,可以阻止某些緩沖區(qū)溢出的攻擊。
9、MemGC
MemGC即內存垃圾收集器(Memory Garbage Collector),是一種內存管理機制,由IE11的Memory Protector改進而來,首次在EdgeHTML和MSHTML中使用,采用標記清除(Mark-Sweep)算法對垃圾進行回收,能夠阻止部分UAF(Use After Free)漏洞。
需要指出的一點是,上述幾種安全機制并不是瀏覽器獨有,有些機制,例如ASLR、/GS、CFG等,也被操作系統(tǒng)和編譯器廣泛采用。以上就是對幾種主要安全機制的簡單介紹,不夠全面和詳盡,還請大神勿噴。
三、主流瀏覽器對安全機制的實現(xiàn)情況
對于前面提到的幾種瀏覽器安全機制,主流瀏覽器并不是全部實現(xiàn)了,具體情況如下表所示:

圖2 主流瀏覽器安全機制的對比情況表
由表可以明顯看出,除了Safari以外,其他四種瀏覽器均實現(xiàn)了前六種安全機制。而Safari不支持緩沖區(qū)安全檢查機制,未實現(xiàn)CFG執(zhí)行流保護機制但有資料顯示其實現(xiàn)了控制流完整性(CFI)。對于后面三種安全機制,附加組件簽名機制和W^X機制是Firefox瀏覽器獨有的,而MemGC機制是Egde瀏覽器獨有的。
在此,還需指出一點,雖然對某一安全機制有多個瀏覽器支持,但各個瀏覽器的實現(xiàn)方式及實現(xiàn)程度不盡相同。下面舉兩個例子加以說明:
(1)雖然Edge瀏覽器和IE瀏覽器都實現(xiàn)了沙箱機制,但Edge瀏覽器將框架進程也包含在了整個安全體系里面,權限更低,大大提高了安全性。
(2)Chrome和IE的沙箱機制對各種行為的限制也是不同的,圖3列舉了一些常見行為及Chrome和IE沙箱機制對其的限制對比情況:

圖3 Chrome和IE沙箱機制對部分行為的限制情況
總結
瀏覽器發(fā)展至今,已經(jīng)擁有比較成熟的安全機制,主要包括沙箱機制、JIT Hardening、地址空間布局隨機化、數(shù)據(jù)執(zhí)行保護、緩沖區(qū)安全檢查、執(zhí)行流保護、附加組件簽名機制、W^X、MemGC等。然而,瀏覽器的安全并不是已經(jīng)完全保障,各大瀏覽器廠商也在安全機制方面做著不懈的努力,期待著瀏覽器安全方面質的提高。
以上就是腳本之家小編為大家講解的關于2016年瀏覽器的安全機制的教程,想了解更多精彩教程請繼續(xù)關注腳本之家網(wǎng)站!
轉載自FreeBuf
相關文章
網(wǎng)站域名被劫持、網(wǎng)站dns被劫持 域名跳轉到別的網(wǎng)站的解決方法
網(wǎng)站域名被劫持,網(wǎng)站dns被劫持,域名跳轉到別的網(wǎng)站怎么解決? 出現(xiàn)網(wǎng)站域名跳轉到其他網(wǎng)站,這一現(xiàn)象很可能是域名被劫持2013-07-05- Filazilla是一個非常流行的開源的免費的FTP客戶端、服務器端的項目,目前其客戶端軟件Filezilla Client 3.0有著非常廣泛的市場。2012-08-01
- 寫這篇文章,出于身邊的同學在瀏覽網(wǎng)頁的時候時有瀏覽器被惡意修改,或被強制下載木馬程序,中了惡意插件的下流招數(shù)等考慮的同時,主要是想幫助那些使用IE用戶給自己的PC增2012-03-31
- 由于HTTP是一個可擴展的協(xié)議,各瀏覽器廠商都率先推出了有效的頭部,來阻止漏洞利用或提高利用漏洞的難度。了解它們是什么,掌握如何應用,可以提高系統(tǒng)的安全性2014-07-14
- 本文介紹了WAPI與WIFI的區(qū)別2012-06-12
- 網(wǎng)站建設留下聯(lián)系方式是必不可少的,網(wǎng)站建設的注意目的也是能夠與意向客戶建立聯(lián)系,從而進一步發(fā)展為最終客戶2014-10-13
- DDoS攻擊其實就是一種利用某種技術手段將目標服務器與互聯(lián)網(wǎng)連接的所有通道堵死,從而造成服務器與互聯(lián)網(wǎng)失去聯(lián)系,正常訪問者無法獲取服務器上的數(shù)據(jù)。我們這樣解釋詳細很2014-08-25
- 首先說一下無線加密,這種保護方式是目前最為常見的一種手段,用戶可以通過無線路由器的WEB界,來對無線網(wǎng)絡進行加密設置2012-09-18
- 詢問Wi-Fi密碼已經(jīng)成為大部分用戶到新地方要做的第一件事,但大部分人并不具備Wi-Fi安全的相關意識。2015-03-30
怎樣在不同網(wǎng)絡安全需求下創(chuàng)建DMZ區(qū)的4種常用方法
DMZ (Demilitarized Zone)是網(wǎng)絡安全中最重要的分區(qū)術語,因為DMZ包含設備性質,所以將其同網(wǎng)絡的其他部分分隔開來,創(chuàng)建DMZ的方法有很多,怎樣創(chuàng)建DMZ有賴于網(wǎng)絡的安全需求2013-08-22

