Aislamiento de Sitios
¿Qué es Aislamiento de Sitios?
Aislamiento de SitiosArquitectura de seguridad de Chromium que coloca documentos de sitios distintos en procesos separados del sistema operativo para que un renderer comprometido no acceda a datos de otros sitios.
Site Isolation es una característica de seguridad del navegador, introducida en Chrome, que garantiza que cada sitio ocupe su propio proceso renderer y que los iframes entre sitios se ejecuten en procesos diferentes (out-of-process iframes). El proceso principal aplica esta frontera, y los mecanismos Cross-Origin Read Blocking (CORB) y Opaque Response Blocking (ORB) impiden que respuestas sensibles lleguen a un renderer que no debería verlas. El diseño fortalece el navegador frente a ataques de canal lateral como Spectre y frente a exploits de RCE en el renderer: incluso si el atacante ejecuta código en un renderer, el límite de proceso del sistema operativo protege los datos autenticados de otros sitios. Edge, Brave y otros derivados de Chromium heredan el mismo modelo.
● Ejemplos
- 01
Abrir atacante.com y banco.com produce dos procesos renderer distintos.
- 02
Un iframe de accounts.google.com dentro de noticias.ejemplo corre en su propio proceso del sistema.
● Preguntas frecuentes
¿Qué es Aislamiento de Sitios?
Arquitectura de seguridad de Chromium que coloca documentos de sitios distintos en procesos separados del sistema operativo para que un renderer comprometido no acceda a datos de otros sitios. Pertenece a la categoría de Seguridad de aplicaciones en ciberseguridad.
¿Qué significa Aislamiento de Sitios?
Arquitectura de seguridad de Chromium que coloca documentos de sitios distintos en procesos separados del sistema operativo para que un renderer comprometido no acceda a datos de otros sitios.
¿Cómo funciona Aislamiento de Sitios?
Site Isolation es una característica de seguridad del navegador, introducida en Chrome, que garantiza que cada sitio ocupe su propio proceso renderer y que los iframes entre sitios se ejecuten en procesos diferentes (out-of-process iframes). El proceso principal aplica esta frontera, y los mecanismos Cross-Origin Read Blocking (CORB) y Opaque Response Blocking (ORB) impiden que respuestas sensibles lleguen a un renderer que no debería verlas. El diseño fortalece el navegador frente a ataques de canal lateral como Spectre y frente a exploits de RCE en el renderer: incluso si el atacante ejecuta código en un renderer, el límite de proceso del sistema operativo protege los datos autenticados de otros sitios. Edge, Brave y otros derivados de Chromium heredan el mismo modelo.
¿Cómo defenderse de Aislamiento de Sitios?
Las defensas contra Aislamiento de Sitios combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Aislamiento de Sitios?
Nombres alternativos comunes: Strict Site Isolation.
● Términos relacionados
- appsec№ 129
Sandbox del Navegador
Capa de aislamiento a nivel de sistema operativo que confina el renderer y procesos auxiliares del navegador para que el código web comprometido no acceda al sistema de archivos u otras aplicaciones.
- appsec№ 1075
Canal Lateral por Ejecución Especulativa
Clase de vulnerabilidades microarquitectónicas en las que las CPU filtran datos por cachés y predictores tras ejecutar instrucciones especulativamente por rutas que no debían ejecutarse.
- vulnerabilities№ 1074
Spectre
Familia de ataques microarquitectónicos que abusan de la ejecución especulativa de la CPU para filtrar datos a través de canales laterales de caché entre fronteras de seguridad.
- vulnerabilities№ 665
Meltdown
Vulnerabilidad microarquitectónica (CVE-2017-5754) que permite a código sin privilegios leer memoria del kernel aprovechando la ejecución fuera de orden y una verificación de permisos retardada.
- appsec№ 960
Política del mismo origen (SOP)
Regla de seguridad del navegador que limita cómo un documento o script de un origen puede interactuar con recursos de otro origen distinto.
- defense-ops№ 964
Sandbox Escape
Vulnerabilidad o cadena de exploits que permite a un codigo escapar de un sandbox aislante — navegador, VM o hipervisor — para lograr ejecucion en el entorno anfitrion.