Isolation des Sites
Qu'est-ce que Isolation des Sites ?
Isolation des SitesArchitecture de sécurité de Chromium qui place les documents de sites distincts dans des processus système séparés afin qu'un renderer compromis ne puisse pas lire les données d'autres sites.
Site Isolation est une fonctionnalité de sécurité du navigateur, introduite par Chrome, qui garantit que chaque site occupe son propre processus de rendu et que les iframes inter-sites s'exécutent dans des processus distincts (out-of-process iframes). Le processus principal applique cette frontière, et les mécanismes Cross-Origin Read Blocking (CORB) et Opaque Response Blocking (ORB) empêchent les réponses sensibles d'arriver dans un renderer qui ne devrait pas les voir. Cette conception durcit le navigateur face aux attaques par canal auxiliaire comme Spectre et aux exploits d'exécution de code dans le renderer : même si du code attaquant s'exécute dans un renderer, la frontière de processus du système protège les données authentifiées des autres sites. Edge, Brave et d'autres dérivés de Chromium héritent du même modèle.
● Exemples
- 01
Ouvrir attaquant.com et banque.com aboutit à deux processus renderer distincts.
- 02
Une iframe d'accounts.google.com dans actu.exemple s'exécute dans son propre processus système.
● Questions fréquentes
Qu'est-ce que Isolation des Sites ?
Architecture de sécurité de Chromium qui place les documents de sites distincts dans des processus système séparés afin qu'un renderer compromis ne puisse pas lire les données d'autres sites. Cette notion relève de la catégorie Sécurité applicative en cybersécurité.
Que signifie Isolation des Sites ?
Architecture de sécurité de Chromium qui place les documents de sites distincts dans des processus système séparés afin qu'un renderer compromis ne puisse pas lire les données d'autres sites.
Comment fonctionne Isolation des Sites ?
Site Isolation est une fonctionnalité de sécurité du navigateur, introduite par Chrome, qui garantit que chaque site occupe son propre processus de rendu et que les iframes inter-sites s'exécutent dans des processus distincts (out-of-process iframes). Le processus principal applique cette frontière, et les mécanismes Cross-Origin Read Blocking (CORB) et Opaque Response Blocking (ORB) empêchent les réponses sensibles d'arriver dans un renderer qui ne devrait pas les voir. Cette conception durcit le navigateur face aux attaques par canal auxiliaire comme Spectre et aux exploits d'exécution de code dans le renderer : même si du code attaquant s'exécute dans un renderer, la frontière de processus du système protège les données authentifiées des autres sites. Edge, Brave et d'autres dérivés de Chromium héritent du même modèle.
Comment se défendre contre Isolation des Sites ?
Les défenses contre Isolation des Sites combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Isolation des Sites ?
Noms alternatifs courants : Strict Site Isolation.
● Termes liés
- appsec№ 129
Sandbox de Navigateur
Couche d'isolation au niveau OS qui confine les processus renderer et auxiliaires du navigateur afin qu'un code web compromis ne puisse pas lire le système de fichiers ni d'autres applications.
- appsec№ 1075
Canal Auxiliaire d'Exécution Spéculative
Classe de vulnérabilités microarchitecturales où les CPU fuient des données via caches et prédicteurs après avoir exécuté spéculativement des instructions qui n'auraient pas dû s'exécuter.
- vulnerabilities№ 1074
Spectre
Famille d'attaques microarchitecturales abusant de l'exécution spéculative du CPU pour fuiter des données à travers les frontières de sécurité via des canaux auxiliaires fondés sur le cache.
- vulnerabilities№ 665
Meltdown
Vulnérabilité microarchitecturale (CVE-2017-5754) permettant à un code non privilégié de lire la mémoire du noyau en exploitant l'exécution hors-ordre et un contrôle de permission différé.
- appsec№ 960
Politique de même origine (SOP)
Regle de securite du navigateur qui restreint la maniere dont un document ou script charge depuis une origine peut interagir avec une ressource d'une autre origine.
- defense-ops№ 964
Sandbox escape
Vulnerabilite ou chaine d'exploits permettant a un code de s'echapper d'un sandbox isolant — navigateur, VM ou hyperviseur — pour executer du code dans l'hote environnant.