~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 1B96E9314E4425088FD462A2D115FD31__1709974860 ✰
Заголовок документа оригинал.:
✰ Site isolation - Wikipedia ✰
Заголовок документа перевод.:
✰ Изоляция сайта — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Site_isolation ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/1b/31/1b96e9314e4425088fd462a2d115fd31.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/1b/31/1b96e9314e4425088fd462a2d115fd31__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 09:12:21 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 9 March 2024, at 12:01 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Изоляция сайта — Jump to content

Изоляция сайта

Это хорошая статья.  Для получения дополнительной информации нажмите здесь.
Из Википедии, бесплатной энциклопедии

Изображение того, как изоляция сайтов разделяет разные веб-сайты на разные процессы.

Изоляция сайтов — это функция некоторых веб-браузеров , которая позволяет из разных источников сайты изолировать друг от друга. Первоначально эта функция была предложена Чарльзом Рейсом и другими, с последующими итерациями от Microsoft , в форме реализации этой функции в исследовательском браузере Gazelle . Однако эта функция не получила распространения из-за проблем, связанных с ее реализацией и проблемами с производительностью.

были раскрыты уязвимости Spectre и Meltdown В 2018 году, после того как общественности , Google начал работу над добавлением изоляции сайтов в Chrome, кульминацией которой стал выпуск этой функции в 2019 году. В 2021 году Firefox также запустил собственную версию изоляции сайтов, над которой они работали под кодовым названием Project Fission .

Несмотря на преимущества этой функции в области безопасности, исследователи также обнаружили проблемы безопасности, связанные с различными аспектами этой функции. К ним относятся проблемы с предполагаемой защитой от временных атак, таких как Spectre и Meltdown , а также новые атаки по времени и исчерпанию ресурсов, активируемые этой функцией.

Предыстория [ править ]

До 2017 года преобладающая архитектура безопасности основных браузеров придерживалась модели « процесс на каждый экземпляр просмотра». Это означало, что браузер содержал отдельные изолированные процессы, включая процесс браузера, процесс графического процессора, сетевой процесс и процесс рендеринга. Процесс рендеринга будет взаимодействовать с другими привилегированными службами, когда это необходимо для выполнения действий с повышенными правами при просмотре веб-страницы. [1] [2]

Хотя эта модель успешно предотвращала проблемы, связанные с получением доступа вредоносного JavaScript к операционной системе, ей не хватало возможности адекватно изолировать веб-сайты друг от друга. [3] Несмотря на эти опасения, внедрение более надежной модели столкнулось с ограниченным успехом из-за предполагаемых проблем с новыми моделями, особенно связанных с производительностью и памятью. [4] [5]

Однако в 2017 году раскрытие эксплойтов Spectre и Meltdown изменило ситуацию. Раньше доступ к произвольной памяти был сложным и требовал скомпрометированного средства рендеринга. Однако в случае Spectre были разработаны атаки, которые злоупотребляли функциями Javascript для чтения почти всей памяти в процессе рендеринга, включая память, в которой хранится потенциально конфиденциальная информация из ранее обработанных страниц с перекрестным происхождением. [6] [7] Это обнажило проблемы модели безопасности «процесс-за-экземпляр». Следовательно, потребовалась новая архитектура безопасности, которая позволила бы разделить рендеринг различных веб-страниц на полностью изолированные процессы. [8] [7]

История [ править ]

В 2009 году Рейс и др. предложил первую версию модели «процесс на сайт» для изоляции веб-страниц на основе их веб-происхождения. [9] В 2009 году это было улучшено исследовательским браузером Gazelle , который разделял определенные фреймы документов на основе их веб-принципа — барьер безопасности, соответствующий конкретному загружаемому документу. [10] [11] Примерно в то же время велась работа над браузерами OP (который позже стал браузером OP2), IBOS, Tahoma и SubOS, каждый из которых предлагал различные парадигмы для решения проблемы разделения процессов между сайтами. [12] [13]

Современная реализация [ править ]

В 2019 году Рейс и другие участники проекта Google Chrome представили доклад на конференции USENIX Security. [14] что подробно описаны изменения в существующей модели безопасности браузера в ответ на недавнее исследование, доказывающее, что атака Spectre может использоваться внутри процесса рендеринга браузера. [15] [16] В документе предложены изменения в модели, заимствованные из работы Рейса и др. в 2009 году. [17] Реализация изоляции сайтов в Chrome будет использовать веб-источники как основной отличительный признак «сайта» на уровне процесса. [18] [19] Кроме того, команда Chrome также реализовала идею внепроцессного выполнения фреймов веб-сайта — функцию, предложенную авторами веб-браузера «Газель» , а также веб-браузеров OP и OP2. [12] Это потребовало существенной реорганизации кода обработки процессов Chrome, включающей более 4000 коммитов от 320 участников в течение 5 лет. [20]

Реализация изоляции сайтов в Chrome позволила устранить многочисленные атаки с использованием универсального межсайтового скриптинга (uXSS). [21] Атаки uXSS позволяют злоумышленникам скомпрометировать политику одного и того же источника , предоставляя неограниченный доступ для внедрения и загрузки контролируемого злоумышленником javascript на другой веб-сайт. [22] Команда Chrome обнаружила, что все 94 атаки uXSS, зарегистрированные в период с 2014 по 2018 год, станут неэффективными из-за развертывания изоляции сайтов. [23] В дополнение к этому команда Chrome также заявила, что их реализация изоляции сайта будет эффективной для предотвращения разновидностей групп тайм-атак Spectre и Meltdown, которые полагались на то, что адресное пространство жертвы находится в том же процессе, что и процесс злоумышленника. [16]

В марте 2021 года команда разработчиков Firefox объявила, что они также внедрят реализацию изоляции сайтов. Эта функция находилась в разработке несколько месяцев под кодовым названием Project Fission. [24] Реализация Firefox исправила несколько недостатков, обнаруженных в реализации Chrome, а именно тот факт, что аналогичные веб-страницы все еще были уязвимы для атак uXSS. [25] [26] Проект также потребовал переписать код обработки процессов в Firefox. [27]

Прием [ править ]

До 2019 года изоляция сайтов была реализована только в исследовательских браузерах. Изоляция сайта считалась ресурсоемкой. [5] из-за увеличения объёма памяти, занимаемой процессами. [28] Эти издержки производительности были отражены и в реальных реализациях. [29] Реализация изоляции сайтов в Chrome в среднем требовала на одно-два ядра больше, чем то же самое без изоляции сайтов. [5] Кроме того, инженеры, работающие над проектом изоляции сайта, заметили увеличение использования памяти на 10–13 процентов при использовании изоляции сайта. [30] [31]

Chrome был первым крупным веб-браузером в отрасли, который использовал изоляцию сайтов в качестве защиты от uXSS и атак с временным выполнением . [32] Для этого они преодолели многочисленные препятствия, связанные с производительностью и совместимостью, и тем самым положили начало общеотраслевым усилиям по улучшению безопасности браузера . Однако, несмотря на это, некоторые аспекты защиты Spectre оказались недостаточными. [6] В частности, способность изоляции сайта защититься от атак по времени оказалась неполной. [33] В 2021 году Агарвал и др. смогли разработать эксплойт под названием Spook.js, который смог взломать защиту Chrome Spectre и перенести данные на веб-страницы из разных источников. [34] В том же году исследователи из Microsoft смогли использовать изоляцию сайтов для выполнения различных атак по времени, которые позволили им утечь информацию из разных источников путем тщательного манипулирования протоколами межпроцессного взаимодействия, используемыми при изоляции сайтов. [35]

В 2023 году исследователи из Рурского университета в Бохуме показали, что они могут использовать архитектуру процессов, необходимую для изоляции сайтов, для исчерпания системных ресурсов, а также выполнять сложные атаки, такие как отравление DNS . [36]

Ссылки [ править ]

Цитаты [ править ]

  1. ^ Рейс и Гриббл 2009 , стр. 225–226.
  2. ^ Донг и др. 2013 , стр. 78–79.
  3. ^ Цзя и др. 2016 , стр. 791–792.
  4. ^ Донг и др. 2013 , с. 89.
  5. ^ Перейти обратно: а б с Чжу, Вэй и Тивари, 2022 , стр. 114.
  6. ^ Перейти обратно: а б Джин и др. 2022 , с. 1525.
  7. ^ Перейти обратно: а б Рёттгер и Янк .
  8. ^ Роговский и др. 2017 , стр. 336–367.
  9. ^ Рейс и Гриббл 2009 , стр. 224–225.
  10. ^ Пол 2009 .
  11. ^ Ван и др. 2009 , стр. 1–2.
  12. ^ Перейти обратно: а б Reis, Moshchuk & Oskov 2019 , p. 1674.
  13. ^ Донг и др. 2013 , с. 80
  14. ^ Гирлингс, Бринкманн и Швенк, 2023 , с. 7049.
  15. ^ Кохер и др. 2020 , стр. 96–97.
  16. ^ Перейти обратно: а б Reis, Moshchuk & Oskov 2019 , p. 1661.
  17. ^ Reis, Moshchuk & Oskov 2019 , pp. 1663, 1664.
  18. Епископ 2021 , стр. 25–26.
  19. ^ Рокицки, Морис и Лапердрикс, 2021 , с. 476.
  20. ^ Reis, Moshchuk & Oskov 2019 , p. 1667.
  21. ^ Ким и Ли, 2023 , с. 757.
  22. ^ Ким и др. 2022 , стр. 1007.
  23. ^ Reis, Moshchuk & Oskov 2019 , p. 1668.
  24. ^ Кампания 2019 .
  25. ^ Нараян и др. 2020 , с. 714.
  26. ^ Кокацу 2020 .
  27. ^ Лейзелл 2019 .
  28. ^ Рейс и Гриббл 2009 , стр. 229–230.
  29. ^ Ван и др. 2009 , стр. 12–13.
  30. ^ Уоррен 2018 .
  31. ^ Reis, Moshchuk & Oskov 2019 , p. 1671.
  32. ^ Джин и др. 2022 , с. 1526.
  33. ^ Джин и др. 2022 , с. 1527.
  34. ^ Agarwal et al. 2022 , pp. 1529, 1530.
  35. ^ Джин и др. 2022 , стр. 1525, 1530.
  36. ^ Гирлингс, Бринкманн и Швенк, 2023 , стр. 7037–7038.

Источники [ править ]


Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 1B96E9314E4425088FD462A2D115FD31__1709974860
URL1:https://en.wikipedia.org/wiki/Site_isolation
Заголовок, (Title) документа по адресу, URL1:
Site isolation - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)