
Michael Fisher
0
4770
57
Jetez un coup d'œil aux applications que vous utilisez le plus souvent sur votre ordinateur. Plus que probablement, bon nombre d’entre eux offrent des fonctionnalités très connectives, notamment votre navigateur Web. Ces programmes hautement connectifs peuvent faire beaucoup, mais ils sont également une invitation ouverte à attaquer les mauvais pirates.
Pour éviter que les grèves ne réussissent, un développeur doit repérer et fermer tous les trous de son code, ce qui n’est tout simplement pas possible. Au lieu de cela, les développeurs doivent prendre ce fait en compte et planifier leur code en conséquence. La solution la plus courante et la plus efficace: un bac à sable.
Sable dans une boîte?
Non, je ne préfère pas le sandbox de parc local, mais les sandbox logiciels. Ces sandbox ont un objectif essentiel: empêcher la propagation d’une attaque. Comme je l'ai mentionné ci-dessus, les développeurs intelligents savent que le code n'est pas parfait et que leur produit finira par être piraté ou autrement pénétré. Afin de protéger l'utilisateur, ils mettent en place un bac à sable qui isole des parties de leur programme. En substance, tout ce qui se passe dans un bac à sable reste dans ce bac à sable..
Sandboxes en action
Pour expliquer les sandbox en action, je vais utiliser Google Chrome comme exemple principal. Chrome est l'un des produits les plus connus pour implémenter le sandboxing, ce que Google revendique fièrement comme une fonctionnalité de sécurité unique parmi les navigateurs. Google a pris Chrome et l'a divisé en trois catégories différentes: le processus principal qui relie tout, les processus de tabulation qui contiennent les pages et incluent le rendu, et le processus de plug-in. Toutes ces catégories ont des niveaux d'autorisation différents pour pouvoir s'exécuter, mais ces autorisations sont les minimums minimums pour qu'elles soient toutes très restreintes. De plus, les différents processus ne peuvent pas vraiment se parler, mais simplement coexister. Par exemple, bien que le contenu Flash du plug-in Flash puisse être présent sur une page, les processus sont toujours séparés et ne se parlent pas. Le moteur de rendu ne laisse qu'un espace sur la page pour que ce processus soit affiché. Cette incapacité à communiquer est importante car si un onglet se bloque ou est piraté, cela ne peut affecter ni les autres onglets ni le système lui-même..
Firefox en a aussi, en quelque sorte
Firefox possède également une fonctionnalité de sandboxing, bien que limitée, qui le sépare des plugins tiers tels que Flash. Alors que le navigateur ainsi que tous ses onglets sont combinés en un seul processus, il existe un processus séparé pour tous les plugins. Dans l’approche de Firefox, Google fait plus confiance à son propre code qu’à Google, et blâme les plugins pour tout problème de navigation. Par conséquent, si les plugins se bloquent de quelque manière que ce soit, le navigateur et les onglets ne sont pas affectés.
Sortir des sentiers battus
Bien que la mise en œuvre de techniques de sandbox dans le code d'un programme lui-même soit une bonne stratégie, il existe de nombreux autres programmes qui ne disposent d'aucun logiciel de sandbox. Au lieu de cela, vous voudrez exécuter un bac à sable virtuel sur lequel vous pouvez exécuter des programmes qui ne peuvent que causer autant de dégâts qu’ils peuvent à l’intérieur du bac à sable, tout en laissant votre système intact. Bien que cela soit souvent destiné à tester des logiciels, il est également judicieux d’exécuter un navigateur Web ou tout autre logiciel si vous êtes plutôt paranoïaque (ou insérez votre autre mot préféré ici). Sandboxie est un choix très populaire à cet égard. Comment isoler et tester les applications dangereuses sur votre PC Comment isoler et tester les applications dangereuses sur votre PC,.
Conclusion
Le sandboxing est actuellement l'un des sujets les plus en vogue en matière de sécurité, et il fait assurément très bien son travail. Bien sûr, les développeurs devraient toujours toujours se concentrer sur la mise au point de leur code aussi bon que possible, mais il n’est certainement pas utile d’avoir des plans d’action en cas de problème. Soyez avisé que les bacs à sable ne sont toujours pas parfaits, car le bac à sable de Chrome a été vaincu dans Pwn2Own 2012 après des piratages extrêmement difficiles, mais ils constituent certainement un bien meilleur choix que jamais..
Quelle est votre opinion sur les applications de sandboxing? Quelles améliorations souhaiteriez-vous voir dans les navigateurs Web en mode bac à sable ou quelles applications pensez-vous nécessiter un système en sandbox? Faites le nous savoir dans les commentaires!
Crédits d'image: Katie Gregory, Ernst Vikne