Изоляция сайтов
Что такое Изоляция сайтов?
Изоляция сайтовАрхитектура безопасности Chromium, помещающая документы разных сайтов в отдельные процессы ОС, чтобы скомпрометированный рендерер не мог читать данные других сайтов.
Site Isolation — функция безопасности браузера, впервые внедрённая в Chrome: каждому сайту выделяется свой процесс рендера, а кросс-сайтовые iframes запускаются в отдельных процессах (out-of-process iframes). Главный процесс браузера обеспечивает эту границу, а Cross-Origin Read Blocking (CORB) и Opaque Response Blocking (ORB) не дают конфиденциальным ответам попасть в рендерер, которому они не должны быть доступны. Архитектура усиливает защиту от сайд-канал атак (Spectre) и от эксплойтов с RCE в рендерере: даже выполнение вредоносного кода в одном рендерере не позволит прочитать аутентифицированные данные других сайтов благодаря границе процессов ОС. Edge, Brave и другие производные Chromium используют ту же модель.
● Примеры
- 01
Открытие attacker.com и bank.com создаёт два отдельных процесса рендеринга.
- 02
iframe accounts.google.com внутри news.example работает в собственном процессе ОС.
● Частые вопросы
Что такое Изоляция сайтов?
Архитектура безопасности Chromium, помещающая документы разных сайтов в отдельные процессы ОС, чтобы скомпрометированный рендерер не мог читать данные других сайтов. Относится к категории Безопасность приложений в кибербезопасности.
Что означает Изоляция сайтов?
Архитектура безопасности Chromium, помещающая документы разных сайтов в отдельные процессы ОС, чтобы скомпрометированный рендерер не мог читать данные других сайтов.
Как работает Изоляция сайтов?
Site Isolation — функция безопасности браузера, впервые внедрённая в Chrome: каждому сайту выделяется свой процесс рендера, а кросс-сайтовые iframes запускаются в отдельных процессах (out-of-process iframes). Главный процесс браузера обеспечивает эту границу, а Cross-Origin Read Blocking (CORB) и Opaque Response Blocking (ORB) не дают конфиденциальным ответам попасть в рендерер, которому они не должны быть доступны. Архитектура усиливает защиту от сайд-канал атак (Spectre) и от эксплойтов с RCE в рендерере: даже выполнение вредоносного кода в одном рендерере не позволит прочитать аутентифицированные данные других сайтов благодаря границе процессов ОС. Edge, Brave и другие производные Chromium используют ту же модель.
Как защититься от Изоляция сайтов?
Защита от Изоляция сайтов обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Изоляция сайтов?
Распространённые альтернативные названия: Strict Site Isolation.
● Связанные термины
- appsec№ 129
Песочница браузера
Слой изоляции уровня ОС, ограничивающий рендерер и вспомогательные процессы браузера, чтобы скомпрометированный веб-код не мог читать файловую систему или другие приложения.
- appsec№ 1075
Сайд-канал спекулятивного исполнения
Класс микроархитектурных уязвимостей: процессор утекает данные через кеши и предсказатели после спекулятивного исполнения инструкций по путям, которые не должны были выполняться.
- vulnerabilities№ 1074
Spectre
Семейство микроархитектурных атак, использующих спекулятивное исполнение в CPU для утечки данных через границы безопасности по кэш-каналам.
- vulnerabilities№ 665
Meltdown
Микроархитектурная уязвимость (CVE-2017-5754), позволяющая непривилегированному коду читать память ядра, используя внеочередное исполнение и отложенную проверку прав.
- appsec№ 960
Политика одного источника (SOP)
Правило безопасности браузера, ограничивающее взаимодействие документа или скрипта одного источника с ресурсами другого источника.
- defense-ops№ 964
Побег из песочницы (Sandbox Escape)
Уязвимость или цепочка эксплойтов, позволяющая коду выйти из изолирующей песочницы — браузера, ВМ или гипервизора — и получить исполнение в окружающей хост-среде.