Проверка версии браузера IE 7.0 Beta 1

За последние несколько лет браузер Microsoft Internet Explorer не раз подвергался критике из-за пробелов в системе безопасности, которые можно разделить на две основные категории: программа допускает просмотр вредоносного контента и не препятствует установке небезопасного кода. Этот браузер может «подбросить» пользователю ссылку на мошеннический Web-узел или почтовое сообщение на базе разрушительного HTML-кода. Кроме того, сообщения, рассылаемые мошенниками по электронной почте, и ссылки на программные средства, размещаемые на порнографических, а также игровых сайтах, иногда побуждают пользователей устанавливать элементы управления ActiveX, которые предоставляют хакерам свободный доступ к их компьютерным системам.

Среди прочих средств, обеспечивающих тесную интеграцию браузера с операционной системой, отметим гибкий интерфейс прикладного программирования (application programming interface, API). На базе данного интерфейса начал формироваться рынок провайдеров приложений (application service provider, ASP) и возникла популярная платформа программирования для intranet. К сожалению, интерес к этой гибкой структуре проявили и разного рода злоумышленники, и вскоре IE стал излюбленной мишенью авторов шпионского программного обеспечения, программ для распространения рекламных объявлений, «червей» и других опасных программ. Вполне естественно, что браузер IE, стандартно поставляющийся со всеми системами Windows в течение более 10 лет, стал еще и объектом хакерских атак. Предполагаемые — и реальные — лазейки в системе безопасности IE в последнее время начали создавать настолько серьезные угрозы, что многие эксперты рекомендуют пользователям переходить на альтернативные браузеры, такие как Mozilla FireFox, несмотря на проблемы несовместимости, возникающие при работе с браузером, который не позволяет задействовать элементы управления ActiveX. Дополнительные сведения о последствиях перехода на альтернативный браузер можно найти во врезке «Firefox или IE 7.0?».

Итак, выпущена бета-версия программы IE 7.0, и, хотя она не обеспечивает решения всех проблем (да, вам по-прежнему придется предупреждать пользователей об опасности установки неизвестного программного обеспечения), в новой версии реализовано множество усовершенствованных средств защиты. Разумеется, вне зависимости от того, насколько эффективны эти средства, самым слабым звеном системы безопасности остается конечный пользователь. В версии IE 7.0 многие усовершенствования предназначены для того, чтобы помочь пользователям оценить безопасность и надежность Web-узла, а также принимать обоснованные решения при работе в Internet. Давайте посмотрим, чего можно ожидать от следующего выпуска браузера IE, и прежде всего от реализованных в нем возможностей защиты, ориентированных на пользователей.

Две версии

Компания Microsoft планирует выпустить две версии браузера IE 7.0. Пользователи систем Windows XP Service Pack 2 (SP2) смогут загрузить автономную версию, предназначенную для модернизации версии IE 6.0. Кроме того, Microsoft включает браузер IE 7.0 в операционную систему Vista, новый вариант Windows. Этот встроенный браузер будет наделен дополнительными средствами безопасности, такими как защищенный режим, не представленными в автономной версии. В защищенном режиме IE 7.0 помещается в оболочку, построенную на базе реализованной в ОС Vista технологии User Account Protection (UAP). В результате браузер не может напрямую обращаться к операционной системе. Эта функция предназначена для нейтрализации атак, предполагающих получение дополнительных привилегий (elevation-of-privilege), которые были настоящим бедствием для пользователей предшествующих версий IE. При функционировании в защищенном режиме браузер IE не будет иметь возможности напрямую обращаться к локальным ресурсам, таким как пользовательские или системные файлы либо реестр, и сможет записывать данные лишь в каталог Temporary Internet Files. Чтобы получить доступ с дополнительными полномочиями (скажем, на установку элемента управления ActiveX или на сохранение Web-страницы), нужно инициировать соответствующий запрос с помощью пользовательского интерфейса IE. Это действие активизирует процесс-посредник, который управляет соединением между браузером и операционной системой. Кроме того, пользователь сможет указывать, какие элементы ActiveX доступны браузеру (скажем, Macromedia Flash) и какие — операционной системе. Конечно, описываемый код находится пока в стадии бета-тестирования, а Vista появится в продаже лишь во второй половине 2006 г., но уже одна эта функция станет одним из многих убедительных доводов в пользу модернизации до уровня Vista.

Специалисты Microsoft доработали многочисленные средства защиты браузера IE, с тем чтобы они стали более доступными в версии 7.0. Ее разработчики предусмотрели вызов нескольких функций безопасности непосредственно с помощью интерфейса, чтобы избавить пользователей от необходимости искать их в меню. Так, в меню Tools теперь появилось несколько новых элементов, включая фильтр фишинга и новую функцию Delete Browsing History, которая обеспечивает удаление всех сохраненных на данный момент файлов-маяков, списка посещенных сайтов, данных Web-форм, паролей и временных файлов. Это очень удобно, поскольку большинство пользователей браузеров почти никогда не открывают меню. Они предпочитают обходиться адресной строкой и связанными с ней кнопками — Home, Forward, Back и Refresh.

Отчет о безопасности сайта

На Web-узлах конфиденциальная информация шифруется с помощью протокола HTTP Secure (HTTPS). При этом используется один из протоколов — либо Secure Sockets Layer (SSL), либо Transport Layer Security (TLS). Кроме того, почти все сайты обеспечивают шифрование персональных данных. В версии IE 7.0 стандартные настройки протокола HTTPS изменяются. Протокол SSL 2.0 будет отключен. Вместо него будет использоваться TLS 1.0, что должно обеспечить более надежное шифрование на Web-узлах. Кроме того, разработчики IE 7.0 позаботились о том, чтобы состояние безопасных соединений HTTPS было более заметным для пользователей. В большинстве браузеров страницы, защищенные средствами SSL, отмечаются значком с изображением навесного замка. Кроме того, пользователь может взглянуть на обозначение URL. Если там указаны символы HTTPS, это означает, что данная страница защищена. Разработчики IE 7.0 пошли еще дальше; этот браузер генерирует отчет о средствах безопасности на посещаемом сайте. Когда пользователь попадает на Web-узел, шифрующий данные с помощью протокола SSL, он может ознакомиться с отчетом, щелкнув на значке с изображением замка, который располагается справа от адресной строки. Есть и другой способ доступа к отчету о средствах защиты: в меню View выбрать пункты Security и Report. Как показано на экране 1, в отчете представлены основные характеристики состояния SSL, включая такие, как уровень шифрования и владелец сертификата. Щелкнув на элементе View Details, пользователь может просмотреть диалоговое окно с данными о сертификате, аналогичное окнам, реализованным в текущих версиях IE. С помощью этих данных пользователи могут отличить подлинные Web-узлы от фальшивых, активно используемых организаторами фишинг-атак.

Экран 1. Отчет о безопасности от IE 7.0

Кроме того, браузер IE 7.0 предоставляет более детальную, чем предшествующие версии, информацию о вызывающих сомнения сертификатах HTTPS, обеспечивая тем самым более подробное оповещение пользователей о существующих проблемах. Если Web-узел содержит недействительный сертификат (скажем, сертификат, выданный на имя хоста, не совпадающее с именем в указателе URL, центр сертификатов не вызывает доверия или срок действия истек), IE 7.0 перенаправляет пользователей на страницу с соответствующим предупреждением. Пользователи могут продолжать просмотр такой страницы, но в этом случае у них перед глазами постоянно будет напоминание о том, что работать с этим Web-узлом небезопасно: IE 7.0 окрасит адресную строку с указателем URL в ярко-красный цвет. Я убежден, что благодаря этой функции многие компании сменят внутренние сертификаты или указатели URL, с тем чтобы обеспечить действительность сертификатов на своих сайтах. К примеру, многие подписанные сертификатами компаний корпоративные сети будут квалифицироваться компьютерами домашних пользователей как недействительные, поскольку на этих компьютерах не установлен корневой центр сертификатов компании.

Наконец, многим, вероятно, приходилось видеть сообщение This page contains both secure and nonsecure Items. Do you want to see the nonsecure items? («На данной странице размещаются как безопасные, так и небезопасные объекты. Хотите продолжить их просмотр?»). И пользователь должен нажать на одну из кнопок — Yes или No. Так вот, теперь IE 7.0 будет блокировать небезопасный контент и разрешать доступ к нему лишь через информационную панель (information bar) — подобным же образом IE 6.0 блокирует загрузку файлов и отображение всплывающих окон.

Фильтр фишинга — новое средство блокировки всплывающих окон

Самым замечательным из реализованных в IE 7.0 новых средств защиты (и, кстати говоря, вызывающим самые оживленные дебаты) является фильтр фишинга. Фишинг — это процесс завлечения пользователя на сайт мошенников с помощью обманных трюков, как правило с использованием почтовых сообщений, содержащих заманчивые предложения и ссылку на данный сайт. Одна популярная фишинг-схема строится таким образом: организатор атаки, выдающий себя за представителя банка, рассылает почтовые сообщения с приглашением получателей на фальшивый Web-узел для «обновления учетной информации». В результате учетные сведения жертв оказываются в руках злоумышленников. Фишинг-фильтр браузера IE 7.0 анализирует каждый посещаемый пользователем узел Web с целью выявления особенностей, характерных для фишинг-сайтов. При обнаружении таких особенностей IE предоставляет доступ к сайту, однако помечает его как подозрительный и предупреждает об этом пользователя с помощью специального диалогового окна. Затем браузер IE принимает еще одну меру безопасности: с помощью двух различных методов он проверяет URL в каждом Web-запросе и определяет, действительно ли целевой Web-узел является тем узлом, за который он себя выдает. Первым делом IE определяет, содержится ли адрес Web-сайта в списке адресов официальных узлов Web, хранящемся в локальной системе. Компьютер периодически обновляет содержимое списка на сайте Microsoft. Список включает адреса множества известных Web-узлов, таких как узлы крупнейших банков и служб, которые злоумышленники часто избирают в качестве мишеней фишинг-атак. Если URL сайта представлен в контрольном списке, IE дает «добро» на доступ к нему.

Фишинг-сайты появляются и исчезают довольно быстро, и для того, чтобы пользователи могли осуществлять активную проверку URL в реальном времени, разработчики Microsoft предлагают новаторское (и вызывающее массу противоречивых откликов) средство: действующие ссылки на базу данных с координатами фишинг-узлов. Когда пользователь запускает браузер IE 7.0 впервые после установки, программа спрашивает, хочет ли он воспользоваться этим средством. В случае утвердительного ответа IE 7.0 направляет в Microsoft адрес каждого посещенного узла, дабы убедиться в том, что он не является адресом известного фишинг-сайта. Если опасения подтверждаются, браузер IE 7.0 блокирует соединение с этой страницей, предупреждает пользователя и спрашивает, хочет ли он посетить этот сайт или намерен закрыть данную Web-страницу. Microsoft обновляет эту базу данных с координатами фишинг-сайтов несколько раз в час и предоставляет пользователям возможность сообщить как об ошибочном включении в список обычного сайта, так и об адресе нового мошненнического сайта. Многие «антифишинговые» инициативы Microsoft берут свое начало в MSN или в MSN Hotmail; теперь, когда они реализованы в браузере, пользователи Internet получают беспрецедентно высокий уровень защиты как от известных, так и от неизвестных сайтов мошенников. Если средства активной проверки URL отключены и посещаемый сайт не упоминается в составляемом специалистами Microsoft списке безопасных Web-узлов, IE отображает в нижней части экрана браузера предупреждающий значок, щелкнув по которому пользователь может принять те или иные меры (см. экран 2).

Экран 2. Значок предупреждения о вероятности фишинга

Трудно представить себе эффективный фишинг-фильтр, не использующий самую свежую информацию из базы данных; ведь для организации и подготовки к работе нескольких мошеннических сайтов требуется менее суток. Но предложенный корпорацией Microsoft метод автоматической проверки вызвал немало споров. Многие приветствуют желание Microsoft разрешить реальную проблему, отравляющую жизнь пользователям Internet. Однако некоторые полагают, что Microsoft может злоупотреблять собранной информацией, или опасаются, что автоматическая проверка приведет к снижению пропускной способности сети.

Можно, конечно, отключить средства автоматической проверки сайтов. Но в этом случае браузер будет помечать как небезопасные почти все посещаемые сайты, поскольку содержащийся в локальном файле список надежных сайтов ограничен. В результате по прошествии какого-то времени многие, скорее всего, будут игнорировать это предупреждение или просто перестанут обращать внимание еще на один значок в нижней части окна браузера. Впрочем, даже если средства автоматической проверки отключены, можно в любое время вручную проверить, содержится ли адрес того или иного сайта в базе данных Microsoft. Для этого достаточно правой клавишей мыши щелкнуть на упоминавшемся значке и в открывшемся меню выбрать пункт Check This Website. Но даже при наличии фишинг-фильтра разъяснительная работа среди пользователей остается важной задачей администратора. Они по-прежнему должны хорошенько подумать, прежде чем активизировать ссылки на Web-узлы EBay или E*Trade; к сожалению, эти две компании в прошлом становились мишенями организаторов фишинг-атак.

Я предпринял попытку поиска в Internet, введя в браузер слово bank, и обнаружил, что версия IE 7.0 признала подлинными электронные адреса почти всех десяти крупнейших банков США, но не распознала адреса многих других — в первую очередь международных банков.

Несмотря на то что Microsoft часто обновляет свой список, в него никогда не попадет весь огромный массив сайтов, посещаемых пользователями. Время покажет, как будет воспринято это средство обеспечения безопасности. Безусловно, это шаг в правильном направлении, и я рад, что Microsoft принимает меры для борьбы с фишингом, хотя данное решение придется еще не раз переделывать, прежде чем оно будет признано универсальным. Более подробные сведения о фишинг-фильтре, реализованном в версии Beta 1, содержатся в официальном документе Microsoft «Microsoft Phishing Filter: A New Approach to Building Trust in ECommerce Content», расположенном по адресу http://msdn.microsoft.com/library/ default.asp?url=/library/en-us/IETechCol/dnweb gen/MSФишингFilterWP.asp или в официальном блоге IE по адресу http://blogs.msdn.com/ie.

Что такое модули расширения IE

Многие шпионские приложения заражают и захватывают браузеры IE с помощью вспомогательных объектов браузера (Browser Helper Objects, BHO), которые расширяют функциональные возможности Internet-браузеров. Многие BHO выполняют полезные и важные задачи. Стоит вспомнить, к примеру, Adobe Acrobat и Windows Messenger. Эти важные приложения взаимодействуют с IE с помощью BHO. Однако шпионские и другие вредоносные программы склоняют пользователей к установке BHO для достижения других, весьма неблаговидных целей. Разработчики IE 7.0 усовершенствовали диалоговое окно IE 7.0, и теперь пользователи могут видеть, какие BHO установлены в браузере, не удаляя при этом полезных возможностей. Чтобы открыть диалоговое окно Manage Add-ons, нужно в меню Tools выбрать элемент Manage Add-ons. В открывшемся окне можно просматривать статус модулей расширения или удалять их. В том же окне можно просматривать модули, использованные браузером IE, модули, загруженные в IE на данный момент, модули, загружаемые при запуске IE, а также загруженные элементы управления ActiveX (32-разрядные). Для пользователей, которые обращаются к браузеру лишь от случая к случаю, эти средства слишком сложны, но они предоставляют непосредственный доступ техническим специалистам, которые могут выяснять причины неполадок. С помощью этого средства можно сразу определить, какие из программ, возможно установленных в IE пользователями, могут препятствовать нормальному функционированию системы. В дополнение к этому данная функция предоставляет удобную возможность удалять из IE нежелательные программы.

Изменения в архитектуре

Разработчики версии IE 7.0 предложили несколько способов усовершенствования средств обеспечения безопасности на уровне внутренней архитектуры. Речь идет, в частности, о том, как IE программно обрабатывает указатели URL, и о функции междоменного барьера. Функция consolidate URL (cURL) дает программистам возможность указывать cURLs не как строки, а как объекты. В результате повышается эффективность анализа указателей URL средствами IE, а значит, уровень защиты. Еще одна линия обороны — междоменный барьер, блокирующий попытки сайта или кода обратиться к данным на другом сайте.

Самым заметным нововведением в сфере обеспечения безопасности является реализованный в версии IE 7.0 фишинг-фильтр, но надо сказать, что специалисты Microsoft усовершенствовали и много других функций, обеспечивающих безопасную работу своего продукта. Говорить о том, будут ли обновленные средства защиты способствовать сокращению атак на IE и восстановлению престижа этого продукта, пока рано. Но ясно одно: вне зависимости от того, насколько важны другие изменения, внесенные в новую версию, реализованные в ней усовершенствованные средства обеспечения безопасности являются достаточным основанием для того, чтобы без колебаний модернизировать браузер до уровня IE 7.0.

Джеф Феллинг - Внештатный редактор Windows IT Pro, директор по вопросам информационной безопасности и проектирования инфраструктуры фирмы aQuantive. jeff@blackstatic.com


Firefox или IE 7.0?

Потребители настолько устали от проблем с безопасностью Internet Explorer 6, что многие квалифицированные пользователи отказываются от браузера в пользу таких продуктов, как Mozilla Firefox. Но даже помимо функциональных факторов (в каком браузере лучше реализованы закладки, прием рассылок RSS или графический интерфейс), решение определяется не только соображениями безопасности. Многие компании просто не могут отказаться от платформы IE, если используют Web-приложения на основе функций, имеющихся только в IE. Например, Microsoft SharePoint в целом просто лучше работает с IE, а некоторые Web-компоненты работают только с IE. Многие пользователи рассматривают специфические технологии IE, такие как VBScript и ActiveX, как угрозу безопасности, но компании часто используют эти технологии в своих Web-приложениях. Некоторым компаниям не удастся перейти с IE на другой браузер без финансовых затрат из-за существенных изменений в используемых приложениях.

Если на предприятии нет приложений, привязанных исключительно к IE, то на решение могут повлиять временные соображения, функциональный набор и управление приложениями. Если ожидание недопустимо, то единственный вариант — Firefox, так как IE 7 появится только через несколько месяцев, а редакция в составе Vista не ожидается ранее второй половины 2006 г. Однако следует помнить, что, несмотря на достоинства браузера Firefox, в нем также есть уязвимые места, которые надо отслеживать и устранять. С этим связана следующая рекомендация. Компания Microsoft выпускает исправления для IE вместе с остальными исправлениями для Windows, поэтому пользователи службы развертывания исправлений могут быть уверены, что исправления для браузера установлены. В Firefox имеется встроенная функция для автоматической доставки и установки обновлений, но без централизованного управления. Кроме того, IE интегрирован с Group Policy Objects, и администраторы могут управлять параметрами браузера в большом числе компьютеров и в централизованной конфигурации.

В IE 7 будут реализованы меры безопасности, которых нет ни в одном другом браузере, и я уверен, что разработчики Microsoft сделают все возможное, чтобы продукт избежал дурной славы предшествующих версий. Я рекомендую загрузить бета-версию и начать тестирование IE 7 как можно скорее, чтобы познакомиться с продуктом к моменту его выпуска. Похоже, он будет намного лучше прошлых версий и превзойдет Firefox по безопасности и возможностям управления.