¿Cómo puedo proteger mi navegador para que no se vea comprometido?

3

En entornos empresariales, he encontrado un gran beneficio al utilizar listas blancas binarias, pasarela de seguridad web y AV de punto final para ayudar a proteger al usuario / sistema final. Desafortunadamente, todavía veo los navegadores comprometidos. Dicho esto, con este enfoque por capas, el uso típico de un cuentagotas se evita de la ejecución secundaria por la lista blanca binaria. El antivirus normalmente puede recoger el cuentagotas unos días después (una vez que está disponible la firma) que permanece inactivo en el disco. Esto funciona bastante bien, pero el navegador todavía está siendo explotado. En mi experiencia, confiar en parches, firmas AV, reputación de IP, reputación de dominio y HIPS me ha dejado todavía vulnerable. Tanto Invincea (www.invincea.com) como Blade Defender (www.blade-defender.org) son prometedores, pero ¿qué más hay?

Teniendo eso en cuenta, ¿cómo se puede evitar que se ejecute el código inicial?

    
pregunta nPJrlpCZWK 01.01.2013 - 17:52
fuente

3 respuestas

4

¿Ejecución del código? Lo dices como si fuera algo malo :)

El problema fundamental con la seguridad de la información es que hemos construido sistemas computacionales universales y completos de Turing que pueden tener cualquier estado y luego nos damos cuenta de que algunos estados no son deseables y no podemos controlar el sistema para que no entre en esos. estados.

Lo mejor que puede hacer es tener en cuenta la seguridad y colocar múltiples controles de seguridad desde el hardware hasta el navegador. Pero recuerde que existe una compensación entre la seguridad y la facilidad de uso.

Qubes es un sistema operativo de código abierto diseñado para brindar una sólida seguridad para la informática de escritorio. Se basa en un hipervisor simple y seguro (Xen) y puede usarlo para segregar sus zonas de confianza. La ejecución de código en un entorno se aislaría y eliminaría cuando el entorno vuelva al estado seguro.

    
respondido por el Cristian Dobre 02.01.2013 - 22:21
fuente
1

Una manera terrible, ineficiente y desagradable, pero sin embargo efectiva para mantener su navegador sin compromisos es ejecutarlo en una arquitectura muy poco utilizada. La mayoría de los exploits que existen son para procesadores x86 y para ARM (para la cosecha actual de teléfonos inteligentes y tabletas). Compre un sistema basado en PowerPC en eBay (algunos de los últimos ppc Mac todavía tienen algo de músculo no despreciable), instale un sistema operativo no muy común en él (es decir, no MacOS X; use Linux , NetBSD ...), y allí vas: una máquina con capacidad web que ningún atacante se molestará en escribir exploits para. Ni siquiera es seguridad por oscuridad, es un paso más abajo: seguridad por pereza del atacante . ¡Y sin embargo funciona!

Por supuesto, esto no lo ayudará contra su archienemigo que lo está persiguiendo, específicamente, y conoce los entresijos de su arquitectura de computadora mejor que usted (por definición). Pero mantendrá el índice de compromiso casual muy bajo.

( Precaución: navegar por Internet con una arquitectura de este tipo puede ser frustrante a veces. Ningún navegador PowerPC tiene actualmente un compilador JIT de Javascript, por lo que todo lo que sea más pesado en Javascript será lento. Habrá no Flash. Los videos con una resolución decente también pueden resultar demasiado para la CPU antigua.)

Aparte de medidas tan drásticas (que no son del todo una broma: hago eso en casa), no hay milagro. Los navegadores web son un esfuerzo humano, no están más libres de errores que cualquier otro software. Utilice las medidas de mitigación clásicas:

  • Mantenga el navegador actualizado (las funciones de actualización automática de Chrome y Firefox son buenas para eso).
  • Manténgase alejado de las partes menos reputadas de la Web.
  • Usa tu cerebro : los dedos hacen clic, pero la mente debería estar a cargo.
  • El sandboxing del navegador dentro de una máquina virtual puede ayudar a contener los daños.

En última instancia, los navegadores web se han transformado en sistemas operativos completos que ejecutan código que proviene de fuera (en su mayoría, el código Javascript), por lo que parece que la seguridad del navegador web es un proyecto condenado de forma inherente. Pero podemos intentarlo ...

    
respondido por el Thomas Pornin 02.01.2013 - 22:52
fuente
1

Se ha demostrado que Microsoft EMET previene algunas categorías de exploits. El software que utilizamos tiene y tendrá errores de seguridad. No hay nada práctico que podamos hacer para evitar eso. Lo que podemos hacer es evitar que el software explotado infecte el resto del sistema. Contención. Esto se puede hacer con el software de sandboxing como Invincea que has vinculado o con Sandboxie (más popular). Además, Google Chrome tiene un sandbox integrado y se ha demostrado que es relativamente seguro.

    
respondido por el Matrix 02.01.2013 - 09:19
fuente

Lea otras preguntas en las etiquetas