Connect with us

Hola, ¿qué estás buscando?

Jueves, 18 Abril 2024

Digitalización

Internet Explorer 8: diseñado para ser seguro

La seguridad de los navegadores de Internet se han convertido en un elemento fundamental para evitar que se nos complique nuestra vida on-line. Así como es importante tener precauciones, instalar un buen antivirus y disponer de medidas adicionales de seguridad como un Firewall, un navegador seguro es el elemento clave para la gran mayoría de los usos de la Red.

Además de las posibles actualizaciones para hacer frente a las amenazas que evolucionan continuamente, diseñar un navegador seguro desde el principio es muy importante. Eso es precisamente lo que se ha hecho en Microsoft con Internet Explorer 8: aplicar unas reglas de diseño llamada SDL (Security Development Lifecycle) que utiliza para otros productos con una serie de directrices que dificultan la entrada de malware. Microsoft ha publicado este documento.

No se trata de un documento estático sino que se adapta a la evolución de las amenazas que son constantemente vigiladas para que el diseño evolucione en consecuencia. En el documento se pueden ver las medidas concretas tomadas para Internet Explorer 8 así como los contactos con otras empresas que desarrollan complementos para IE8 con el objetivo de que su protección sea aún mayor.

Dentro de los pasos seguidos por el equipo de IE8 está la formación de un equipo de seguridad, responsable de ejecutar un plan de seguridad en el que se detallan los requisitos y objetivos del diseño de seguridad concreto de Internet Explorer 8. ¿Qué opciones de diseño se han tomado para conseguir un navegador más seguro? En primer lugar se identifican los peligros a través del desarrollo de un modelo de amenazas, tanto para el navegador como para las extensiones y aplicaciones web.

Una de las técnicas de diseño adoptadas es la denominada «reducción de ataques de superficie». Con este sistema se intenta atajar la posible entrada de malware a través de la integración de scripts de todo tipo en páginas HTML procedentes de terceras partes. IE8 comprueba la seguridad de esas llamadas a librerías externas a las páginas que se visitan sin igualar la confianza de la página con la del origen de los scripts. Esta técnica también se aplica a los controles ActiveX.

Advertencia, desplázate para continuar leyendo

En el caso de las defensas más «en profundidad», protecciones adicionales propuestas por diseño. Dentro de este tipo de defensas se encuentran la aplicación de filtros XSS o el uso de la «reputación» de la URL para bloquear la descarga de software malicioso utilizando el filtro SmartScreen.

Otra pieza fundamental para el diseño de la seguridad de la última versión de Explorer es la de activar por defecto la función DEP (data execution prevention) del sistema operativo Windows para prevenir la ejecución de código en el área de memoria destinada a los datos. Esto no era así en la versión anterior de Explorer y otros navegadores no hacen uso o no implementan de forma correcta la DEP.

Al diseñar IE8 también se tuvieron en cuenta las nuevas amenazas, como el clickjacking. Este ataque a la seguridad del usuario se afrontó en la fase final del desarrollo de Internet Explorer 8 desactivando algunas funciones del navegador de forma condicional para preservar el funcionamiento de las aplicaciones que requieren funciones y hacen un uso legítimo de ellas.

En la fase de implementación de IE8 se afrontaron otras cuestiones para reforzar la seguridad. En primer lugar se excluyeron de la aplicación final una serie de APIS que hacían un uso incorrecto de los recursos del sistema. Igualmente se implementaron dos herramientas de análisis de código C y C++ (PREfast y PREfix) para «cazar» problemas de integridad de memoria, desbordamiento en cálculos…

También por diseño, IE8 se ha costruido para minimizar los efectos de los exploits de posibles agujeros de seguridad del sistema a través de técnicas implementadas en las últimas versiones de Windows como el ASLR que en conjunción con el mencionado DEP previenen algunos de los problemas de vulnerabilidad más importantes.

En la fase de verificación el equipo utilizó una larga serie de pruebas para asegurarse de que el explorador respondía correctamente a posibles ataques a la seguridad. Desde el TruScan, para realizar pruebas automáticas de vulnerabilidades a nivel de implementación, el Application Verifer, que detecta problemas en ejecución, test aleatorios de todo tipo: pruebas «inteligentes», totalmente al azar además de generacionales y mutantes.

Igualmente se ha utilizado un HTML fuzzer, un generador aleatorio de código HTML para comprobación de vulnerabilidades no encontradas con análisis más sitemáticos y otros generadores aleatorios de aplicaciones. Pero el equipo de Explorer también se ocupó de analizar el comportamiento de seguridad del navegador con desarrollos de extensiones de terceras partes recomendando buenas prácticas en el diseño y comprobando posibles problemas de seguridad.

El ciclo se completa con un sistema de comprobación y corrección de errores a través del cual Microsoft trabaja de forma continua en reparar posibles problemas de seguridad según van surgiendo así como errores de la aplicación y proporciona parches para corregirlos a través de Windows Update. Toda un camino que lleva a cosiderar a Internet Explores 8 un navegador seguro, desde el propio diseño de la aplicación.

Advertencia
Advertencia

Te recomendamos

Digitalización

Sophos, una de las empresas más importantes dedicadas al mundo de las soluciones de seguridad tanto a nivel de software como de hardware, ha...

Recursos

Imagina que, un día cualquiera, el responsable de redes de tu pyme te llama porque hay una emergencia de seguridad. Los ciberdelincuentes se han...

Recursos

En un mundo completamente hiperconectado, la seguridad en la red de datos impide actividades o accesos no autorizados a las redes de las empresas....

Digitalización

La digitalización es un paso primordial para cualquier pequeña y mediana empresa. La transformación digital ya es obligada, pero también lo es proteger un...

Copyright © Total Publishing Network S.A. 2024 | Todos los derechos reservados