Опубликован: 04.07.2012 | Уровень: специалист | Доступ: платный

Лекция 16: Обеспечение безопасности веб-приложений

Средства защиты от веб-атак в Internet Explorer 9

  • Защита от исполнения вредоносного кода.
  • Защита от фишинга.
  • Обеспечение приватности.
  • Дополнительные механизмы защиты Internet Explorer 9.

Для защиты от исполнения вредоносного кода в IE9 используется фильтр SmartScreen Anti-Malware. Функционирование данного фильтра основано на URL-репутации - это означает, что он оценивает серверы, ответственные за загрузки и определяет, числятся ли они в списках распространителей небезопасного содержимого.

Данный фильтр :

  • Проверяет веб-сайты на его присутствие в динамически обновляемом списке сайтов, заподозренных в фишинге.
  • Проверяет загружаемое ПО на его присутствие в динамически обновляемом списке сайтов с вредоносным ПО.
  • Предостерегает от посещения фишинговых веб-сайтов и других веб-сайтов, содержащих вредоносные программы, которые могут похищать идентификационную информацию.

При включенном фильтре SmartScreen в случае попытки пользователя перейти на один из упомянутых выше web-сайтов появляется окно с рекомендацией отказаться от продолжения этого действия.

Поведенческий фильтр URL

Сегодня многие сайты используют аггрегирование данных (MashUp) собственного содержания и информации, полученной с других сайтов, например, интерактивные веб-карты с дополнительными слоями. Однако многие веб-приложения уязвимы для атак межсайтового выполнения сценариев (XSS). IE8 - первый браузер, который имеет встроенную защиту от подобных угроз. Его фильтр способен обучаться - любой пользователь может внести посильный вклад в повышение безопасности интернета, сообщая о подозрительных ресурсах.

Антифишинговый фильтр (Social Engineering Defenses) IE 9 обращает внимание пользователя на сайт, на который осуществляется переход, предостерегая владельца компьютера от неверных действий и непродуманных решений.

В IE 9 реализована обработка доменных имен в адресной строке браузера. Эта технология помогает быстро и точно выяснить, является ли открываемая страница той, которую предполагалось открыть. В адресной строке название сайта выделяется черным цветом, а остальные символы в URL-строке отображаются серым. Если переход осуществляется по защищенному соединению (HTTPS), то адресная строка подсвечивается зеленым цветом, а когда один из встроенных фильтров предупреждает об опасности, то подсветка становится красной.

Часто возникает необходимость в том, чтобы защитить личные сведения пользователя компьютера. Ими могут быть пароли или история посещения пользователем страниц в интернете, например, при проведении платежных операций или работе с информацией, составляющей коммерческую тайну.

Технология InPrivate

В IE 9 имеется многоуровневый механизм реализации данного вида зашиты. Во-первых, это InPrivate Browsing, режим, когда история посещенных страниц, временные файлы обозревателя (Temporary Internet files), данные, внесенные в формы, cookies, имена пользователей и паролине будут храниться ни в браузере, ни в операционной системе. Во-вторых, это InPrivate Blocking - режим фильтрации, который позволяет взять под контроль данные, запрашиваемые сайтом у браузера. И, наконец, это InPrivate Subscriptions (приватные подписки).

Функция просмотра InPrivate предотвращает сохранение данных о сеансах просмотра программой Internet Explorer. Это помогает предотвращать получение посторонними пользователями компьютера информации о посещенных страницах и просмотренном содержимом. При запуске просмотра InPrivate Internet Explorer открывает новое окно. Защита, обеспечиваемая режимом просмотра InPrivate, применяется только во время использования этого окна. В этом окне можно открывать любое количество вкладок, при этом все они будут защищены с помощью режима просмотра InPrivate. Однако при открытии другого окна веб-обозревателя оно не будет защищено с помощью режима просмотра InPrivate. Чтобы завершить сеанс просмотра InPrivate, закройте окно веб-обозревателя.

Фильтрация InPrivate помогает предотвратить сбор поставщиками содержимого сведений о посещенных веб-узлах. Фильтрация работает следующим образом.

Большинство веб-страниц используют содержимое веб-узлов, например рекламные материалы, карты или инструменты веб-анализа, отличающихся от посещаемых. Данные веб-узлы называются поставщиками содержимого или сторонними веб-узлами. При посещении веб-узла со сторонним содержимым некоторые сведения о пользователе отправляются поставщику содержимого. Если поставщик содержимого предоставляет содержимое большому количеству посещаемых веб-узлов, поставщик содержимого может разработать профиль параметров просмотра. Профили параметров просмотра могут использоваться в разных целях, включая анализ и показ адресной рекламы.

Обычно данное содержимое стороннего веб-узла, например встроенное изображение или видеоролик, отображается без проблем. Источником содержимого считается веб-узел, посещенный первоначально, поэтому отслеживание других веб-узлов, которые могут получать сведения о посещенных вами веб-страницах, невозможно. Инструменты веб-анализа или веб-измерения сообщают о том, какие веб-узлы обычно посещает пользователь, и не всегда видны. Несмотря на то что эти инструменты иногда отображаются как видимое содержимое (например, счетчик посещений), они зачастую невидимы для пользователей, как это часто бывает в случае с веб-маяками. Веб-маяки представляют собой, как правило, одноточечные изображения, единственной целью которых является отслеживание использования веб-узлов; они не отображаются в качестве видимого содержимого.

Работа фильтрации InPrivate заключается в анализе веб-содержимого на посещаемых веб-страницах: если аналогичное содержимое используется на нескольких веб-узлах, будет доступна возможность разрешить или блокировать данное содержимое. Можно также выбрать автоматическую блокировку любого поставщика содержимого или стороннего веб-узла, обнаруживаемого с помощью функции фильтрации InPrivate, либо отключить эту функцию.

По умолчанию функция фильтрации InPrivate обеспечивает анализ посещаемых веб-узлов и поставщиков содержимого, однако не блокирует их автоматически. Можно разрешить или блокировать любого поставщика содержимого, определяемого режимом фильтрации InPrivate в качестве узла, обменивающегося параметрами просмотра. В качестве альтернативного варианта, с помощью функции фильтрации InPrivate можно автоматически блокировать любого поставщика содержимого, либо отключить эту функцию.

Расширенная поддержка групповых политик безопасности

В IE9 реализована расширенная поддержка групповых политик безопасности. Она облегчает управление учетной записью пользователя, а в Windows Vista позволяет осуществлять установку элементов управления ActiveX пользователями самостоятельно, так как это не требует администраторских привилегий. Помимо этого, улучшен и контроль управления безопасностью исполнения ActiveX-элементов, поскольку они могут быть потенциальным объектом атаки злоумышленников. Поэтому в IE9 реализована дифференцированная схема управления ActiveX-компонентами. Подобные элементы можно не только разрешать или запрещать на исполнение в браузере целиком и полностью (как было раньше), но и делать это выборочно для каждого сайта. Таким образом, то, что было разрешено для одного сайта, будет запрещено для других сайтов. Разработчики подобных элементов управления при помощи средства ATL (ActiveX SiteLock) могут настроить созданные ActiveX-компоненты с ограничением доступа в виде списка доменов или на определенный период времени.

Использование фильтрации ActiveX для блокирования элементов ActiveX

Элементы ActiveX и надстройки браузера - это небольшие программы, позволяющие веб-сайтам предоставлять пользователям такие материалы, как видеоролики. Эти программы также могут выполнять сбор информации, повреждать данные на компьютере, устанавливать программное обеспечение без согласия пользователя и использоваться для удаленного управления компьютером.

Фильтрация ActiveX не позволяет веб-сайтам устанавливать и использовать подобные программы.

Технология защиты памяти DEP (NX)

DEP (Data Execution Prevention - предотвращение выполнения данных) или NX (No-Execute) - технология предотвращающая запуск программного кода из области памяти, которая отводится под данные. Таким образом предотвращаются атаки, связанные с технологией переполнения буфера обмена.

По-сути, DEP/NX является функцией современных процессоров, которая позволяет помечать страницы памяти как исполняемые или неисполняемые, тем самым предоставляя возможность избежать исполнения вредоносных данных, размещаемых в памяти. Если процессор обнаруживает передачу управления (обычно команда jump) в область памяти, помеченную как неисполняемую, то он сразу же вызывает срабатывание механизма исключения, прерывающего текущий процесс. Другими словами, если DEP/NX определяет, что имеет место потенциально опасный переход, то он вызывает "безопасный сбой" процесса с целью предотвращения работы потенциально опасного вредоносного приложения (эксплоита).

Для обеспечения этой функции безопасности от пользователя не требуется никаких дополнительных действий и никаких запросов на выполнение он получать не будет.

Когда IE9 восстанавливается после сбоя, инициированного DEP/NX, восстановление текущих закладок не будет выполняться автоматически. Это сделано с целью предотвращения многократных попыток со стороны вредоносного сайта использовать уязвимость. Вместо это браузер выдаст сообщение следующего вида (для нерусифицированной версии браузера):


В случае, когда процессор переходит на неисполняемую страницу памяти, она может содержать три типа данных: вредоносный код, невредоносный код и "мусор".

Обычно DEP/NX применяется в сочетании с технологией ASLR (Address Space Layout Randomization), которая размещает важные системные функции в случайным образом выбранных областях памяти при каждой перезагрузке системы. Это предотвращает вызов вредоносной программой функции VirtualProtect(), позволяющей изменить статус страницы памяти (например, сделать ее исполняемой).

Виртуальная Java-машина (JVM) и Active Template Library (ATL) генерируют так называемый "JIT compile" исполняемый код и передают управление на него. Старые версии этих сред не помечали страницы памяти, содержащие сгенерированный таким образом код как исполняемые, приводя тем самым к сбою при включенной функции DEP/NX.

В Internet Explorer 7 по причинам совместимости DEP по умолчанию был отключен. Несколько популярных модулей (addons) были несовместимы с DEP и могли вызвать завершение работы Internet Explorer при включенном DEP. Чаще всего проблема состояла в том, что эти дополнения были скомпилированы с использованием старой библиотеки ATL. До версии 7.1 SP1 ATL полагалась на динамически сгенерированный код, который несовместим с DEP. И хотя большинство разработчиков популярных аддонов уже выпустили обновленные для DEP версии, некоторые могут быть не обновлены до выхода Internet Explorer 9.

Новые DEP API позволяют Internet Explorer использовать DEP, при этом старые модули, использующие старые версии ATL, не станут причиной завершения работы Internet Explorer.

В редких случаях, когда дополнение несовместимо с DEP по какой-либо иной причине, отличной от использования старой версии ATL, опция в групповых политиках позволияет выключать DEP для Internet Explorer до тех пор, пока обновленная версия дополнения не будет развернута. Локальные администраторы могут контролировать использование DEP, запустив Internet Explorer (в режиме администратора) и выключив опцию защиты памяти.

Другие инструменты безопасности в IE 9

128-разрядное SSL-соединение для работы с безопасными веб-сайтами. Это помогает браузеру Internet Explorer создавать зашифрованные соединения с веб-сайтами банков, интернет-магазинами, медицинскими веб-сайтами или веб-сайтами других организаций, которые работают с персональными данными пользователей.

IE8 благодаря технологии MIME-Handling Changes не позволяет запустить на исполнение вредоносный скрипт, замаскированный под графическое изображение.

Еще одна особенность IE8 - Application Protocol Prompt, которая позволяет разрешенным приложениям (например, медиаплеерам для воспроизведения потокового видео или программам IP-телефонии) осуществлять свой запуск непосредственно из браузера.

В IE9 использован подход Loosely-Coupled IE, когда ядро браузера изолированно от вкладок, а сами открытые страницы - друг от друга. В результате реализации асинхронных связей ("loosely coupled") возникшие сбои в одной из вкладок не могут нарушить работу остальных. Браузер остается стабильным, сводя нарушения в работе и неудобства для пользователя к минимуму. Благодаря системе автоматического восстановления после сбоя вкладка или целая сессия будут автоматически восстановлены в прежнее состояние, включая данные, введенные в веб-формы.

Антивирусное ПО от Microsoft: Microsoft Security Essentials

Microsoft Security Essentials (MSE) поддерживает 5 основных функций:

  • уничтожение наиболее опасных вредоносных программ;
  • удаление известных вирусов;
  • антивирусная защита в режиме реального времени;
  • удаление известных шпионских программ;
  • антишпионская защита в режиме реального времени.

Одной из наиболее примечательных функций MSE является технология DSS (Dynamic Signature Service), гарантирующая немедленную (Zero day) защиту компьютера от новых видов атак. В MSE реализован поведенческий анализатор, позволяющий обнаруживать и блокировать активные процессы, которые выполняют потенциально опасные действия и поведение которых похоже на деятельность вредоносных программ, а также проверка репутации файлов для исключения ложных срабатываний.

Источники

  1. Крис Митчелл Обеспечение безопасности веб-сайтов. (http://help.yandex.ru/webmaster/?id=1071330)
  2. Фрэзер Говард Современные интернет-атаки (http://help.yandex.ru/webmaster/?id=1076109)
  3. Семенов Ю.А. Обзор уязвимостей, некоторых видов атак и средств защиты (http://book.itep.ru/6/intrusion.htm).
  4. Microsoft Developer Network (http://msdn.microsoft.com)
Сергей Крупко
Сергей Крупко

Добрый день.

Я сейчас прохожу курс  повышения квалификации  - "Профессиональное веб-программирование". Мне нужно получить диплом по этому курсу. Я так полагаю нужно его оплатить чтобы получить диплом о повышении квалификации. Как мне оплатить этот курс?

 

Галина Башкирова
Галина Башкирова

Здравствуйте, недавно закончила курс по проф веб программиованию, мне прислали методические указания с примерами тем, однако темы там для специальности 

Системный администратор информационно-коммуникационных» систем.
Мне нужно самой найти тему? или делать по высланным темам