Вопросы безопасности - ChromeDriver - Webdriver для Chrome - PullRequest
2 голосов
/ 06 февраля 2020

Мне было интересно, есть ли у кого-нибудь больше информации о том, что специфика c рискует для использования chromedriver, что касается этого утверждения.

"Если возможно, запустите ChromeDriver с тестовой учетной записью, у которой нет доступа к конфиденциальным локальным или сетевым данным. Никогда не следует запускать ChromeDriver с привилегированной учетной записью."

Хотите знать, что Определенные c риски связаны с использованием привилегированной учетной записи и что, если могут быть приняты какие-либо превентивные меры для защиты от них.

Заранее спасибо!

1 Ответ

0 голосов
/ 07 февраля 2020

Как Google Chrome Браузер работает

В статье Chrome Безопасность браузера @ STEPHAN IE CRAWFORD Google упомянул свою мощь поисковой системы, создав свою Безопасный просмотр технология, которая автоматически предупредит вас, если Chrome обнаружит, что посещаемый вами сайт содержит вредоносное ПО или фишинг .

Chrome развертывает эту меру безопасности с помощью уникальной функции безопасности, называемой Песочница . Под песочницей подразумевается разделение каждого процесса на независимые пространства, чтобы увидеть, как они функционируют индивидуально. Chrome обрабатывает свою рабочую нагрузку как последовательность из нескольких процессов, а не как часть одного большого процесса браузера. Каждый раз, когда вы открываете веб-страницу, Chrome запускает один или более новых процессов для запуска сценариев на этой странице. Кроме того, каждое расширение и приложение Chrome работает в своем собственном процессе. Chrome реализует песочницу через многопроцессную архитектуру. Преимущество безопасности в «песочнице» обеспечивается возможностью Chrome контролировать токен доступа для каждого процесса. Эти маркеры доступа для процесса позволяют этому процессу получать доступ к важной информации о вашей системе, такой как ее файлы и ключи реестра. Chrome перехватывает каждый токен доступа от процессов, запущенных из браузера, и изменяет этот токен, чтобы ограничить его доступ к этой информации. Итак, песочница Chrome помогает блокировать веб-страницы, которые пытаются установить вредоносное ПО, собирают вашу личную информацию или получают данные с вашего жесткого диска. Недостаток песочницы в том, что она не может поймать все. Процесс «песочницы» может по-прежнему иметь доступ к менее защищенным файловым системам. Также вероятно отсутствует защита ключей реестра и файлов, управляемых сторонним программным обеспечением, таким как игровая или чат-программа, которая не является родной для системы.


Управляемый WebDriver Chrome

При инициации WebDriver , контролируемого Chrome Контекст просмотра с использованием Selenium , недавно мы выступали за использование определенного аргумента командной строки:

  • --no-sandbox: отключает изолированную программную среду для всех типов процессов, которые обычно помещаются в изолированную программную среду.

См .:


No Sand box

Существует несколько доступных флагов, связанных с песочницей, которые позволяют запускать процессы в песочнице без назначенного им объекта задания. Этот флаг необходим для разрешения Chrome работать в RemoteApps или Citrix. Этот флаг может снизить безопасность изолированных процессов и позволить им выполнять определенные вызовы API, такие как завершение работы Windows или доступ к буферу обмена. Также мы теряем возможность завершать некоторые процессы до тех пор, пока не завершится внешнее задание, которому они принадлежат.


Песочница

Песочница использует безопасность, обеспечиваемую ОС, для выполнения кода, который не может вносить постоянные изменения в компьютер или получать доступ к конфиденциальной информации. Архитектура и точные гарантии, которые предоставляет песочница, зависят от операционной системы.

  • принципы реализации:
    • Не повторять Изобретите колесо : заманчиво расширить ядро ​​ с лучшей моделью безопасности. Не. Позвольте операционной системе применить свою безопасность к объектам, которыми она управляет. С другой стороны, вполне нормально создавать объекты уровня приложения (абстракции), которые имеют собственную модель безопасности.
    • Принцип наименьших привилегий : это должно применяться как к изолированной программной среде код и код, который контролирует песочницу. Другими словами, песочница должна работать, даже если пользователь не может повысить привилегию до суперпользователя.
    • Предположим, что песочница содержит вредоносный код : в целях моделирования угроз мы считаем, что песочница скомпрометирована ( то есть запуск вредоносного кода), как только путь выполнения достигает нескольких ранних вызовов функции main (). На практике это может произойти, как только будет принят первый внешний ввод, или непосредственно перед вводом основного l oop.
    • Будьте проворнее : неопасный код не пытается чтобы получить доступ к ресурсам, которые он не может получить. В этом случае песочница должна оказывать практически нулевое влияние на производительность. В исключительных случаях допустимо снижение производительности в случае, когда к контролируемому ресурсу нужно один раз прикоснуться. Это обычно имеет место, если безопасность ОС используется должным образом.
    • Эмуляция не является безопасностью : Эмуляция и виртуальные машины сами по себе не обеспечивают безопасность. Песочница не должна полагаться на эмуляцию кода, трансляцию кода или исправления для обеспечения безопасности.
  • реализация
  • реализация
Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...