Як запустити Firefox у захищеному режимі? (тобто при низькому рівні цілісності)


9

Я помітив, що Firefox, на відміну від Chrome і Internet Explorer, не працює на низькому обов'язковому рівні (він же захищений режим, низька цілісність)

Гугл хром:

alt текст

Microsoft Internet Explorer:

введіть тут опис зображення

Mozilla Firefox:

alt текст

Дотримуючись вказівок Microsoft , я можу вручну змусити Firefox перейти в режим низької цілісності, використовуючи:

icacls firefox.exe /setintegritylevel Low 

Однак Firefox не реагує на те, що не працює з достатньою кількістю прав:

alt текст

Мені подобається безпека того, що я знаю, що мій браузер працює з меншими правами, ніж я. Чи є спосіб запустити Firefox в режим низьких прав? Чи планує Mozilla колись додавати "захищений режим"? Хтось знайшов вирішення для Firefox, який не працює в режимі низьких прав?


Оновлення

З інтерв'ю в липні 2007 року з Майком Шропфером , віце-інженером фонду Mozilla:

... ми також глибоко віримо в захист і досліджуємо захищений режим разом з багатьма іншими методами для підвищення безпеки для майбутніх версій.

Через три роки не здається, що це пріоритет.

Оновлення

  • 28.09.2013
  • Через 5 років
  • Firefox 24.0
  • досі не підтримує захищений режим

Боже, чому IE отримує реп "поганої безпеки"?
Марк Совул

Відповіді:


4

На жаль, наразі немає можливості запустити Firefox у захищеному режимі.

Якщо ви не працюєте з 64-розрядною Windows, ви можете отримати щось схоже за допомогою Sandboxie .


4
Я просто здійснив швидкий пошук через помилку Mozilla і не знайшов нічого щодо рівня цілісності. Це говорить про те, що на сьогоднішній день їх підтримка дійсно не планується. Враховуючи мій попередній досвід роботи з їхньою системою відстеження помилок та розробниками, я думаю, два варіанти є правдоподібними: (1) Якщо я відкрию билет із проханням про підтримку рівня цілісності, він закриється протягом півгодини як дублікат іншого квитка з таким ім'ям ніхто не міг здогадатися і (2) сама ідея підтримки специфічної для Windows функціональності налякала б багатьох розробників там.
Joey

Я ніколи не розумів, що Firefox існує на платформі, крім Windows. Має сенс, що існують версії для Mac та Linux, я завантажував тільки Windows.
Ян Бойд

Я думаю, що безкоштовні та доступні пристрої VM вкрали грім із пісочниці.
kmarsh

О, і btw, відповідь "Не можу зробити" була позначена як відповідь, оскільки "Не можу зробити" - це правдива відповідь.
Ян Бойд

1

Ви можете запустити Firefox в режимі низької цілісності за допомогою наступних команд:

icacls "C:\Program Files\Mozilla Firefox\Firefox.exe" /setintegritylevel low
icacls "C:\Program Files\Mozilla Firefox" /setintegritylevel(oi)(ci) low /t

icacls "C:\Users\*username*\AppData\Local\Temp" /setintegritylevel(oi)(ci) low /t
icacls "C:\Users\*username*\AppData\Local\Mozilla" /setintegritylevel(oi)(ci) low /t
icacls "C:\Users\*username*\AppData\Roaming\Mozilla" /setintegritylevel(oi)(ci) low /t
icacls "C:\Users\*username*\Downloads" /setintegritylevel(oi)(ci) low /t

Зауважте, що вам потрібно буде запустити другу партію для кожного користувача вашої системи, налаштувавши ім’я користувача , інакше вони отримають поле "Firefox вже працює".

Однак ця настройка викликає такі химерності:

  1. Менеджер профілю може вести себе неправильно.
  2. Ви будете отримувати попередження про безпеку щоразу, коли запускаєте Firefox.
  3. Завантаження можна розміщувати лише в каталогах із низькою цілісністю (отже, завантаження позначено як низька цілісність вище).
  4. Відкриття завантажень безпосередньо з Firefox, як правило, не вдасться.

Слід зазначити, що всі, хто підійде, що виконання цих кроків, по суті, переможе мету "захищеного режиму Firefox". Дозволяючи FireFox писати в інші місця (Temp, Mozilla, Downloads), ви видаляєте мету запуску FF на низькому обов'язковому рівні цілісності. Найгірше те, що зараз усі програми з низькими привілеями (тобто Chrome, мій медіаплеєр) можуть записувати в ці місця. Іншими словами: ви не тільки нічого тут не отримуєте, ви фактично втрачаєте безпеку. Вам краще запустити FF як звичайний користувач, а інші папки залишити в спокої.
Ян Бойд

Але, сказавши все це, я все ж даю статті +1, тому що це допомагає проілюструвати, як програми з низьким рівнем доступу можуть писати лише в певні місця. Але ще раз: Не робіть того, що говорить ця відповідь. Це приклад поганого рішення - наприклад, зміна дозволів у папці Windows & Program Files, щоб всім був доступний повний доступ, оскільки одна програма хоче мати змогу писати там. Ти робиш все гірше.
Ян Бойд

0

Ян, ти не розумієш, як працює захищений режим. Рішення Саймона Кейпвелла є дійсним способом підвищення безпеки Firefox. Ви, наприклад, стверджувати, що його рішення якимось чином відключає всю захист низького рівня цілісності, є абсолютно помилковим. Chrome і IE використовують однакові методи, оскільки завантаження записуються в папку для завантаження навіть у захищеному режимі IE. В іншому випадку ви нічого не зможете завантажити. Хоча IE може використовувати обгортку різного роду, тим самим ізолюючи основний процес від тих, які обробляють ненадійні дані для додаткової безпеки, як це робить Chrome, це суперечка, як і у вищеописаних методах, всі компоненти Firefox ізольовані від підробляння системи. В той час, як у Chrome основний процес працює на середній цілісності, а процеси візуалізації на низькій цілісності.

Налаштування Firefox таким чином захищає Windows та програмні файли від модифікації, тим самим ізолюючи Firefox від решти вашої машини. Наприклад, Firefox забороняє потрапляти зловмисне програмне забезпечення у вашу папку запуску, або додавати запис реєстру, який автоматично запускає зловмисне програмне забезпечення, яке потрапляє у папку завантаження (на яку Firefox дозволено писати) при запуску. Крім того, запуск Firefox як низький рівень цілісності захищає від спроби Firefox обійти застосовані до нього ACL такими методами, як створення потоку у віддаленому процесі, щоб запустити код у контексті безпеки цього процесу. Firefox як і раніше може додати файли до тимчасових папок та потенційно виконуваних файлів, як Chrome і IE. Таким чином, рівні цілісності повинні поєднуватися з SRP або AppLocker, з метою запобігання виконанню будь-яких виконуваних файлів, що потрапляють у каталоги, до яких Firefox дозволено писати. Ця вимога також є в IE та Chrome.

Після завершення Firefox буде захищений від завантажувальних файлів, що захищається, і захищений більше, ніж IE, оскільки захищений режим IE не поєднується з SRP або Applocker. Ні в якому разі не дозволяючи Firefox писати у свою власну директорію та тимчасові папки, які відрізняються від дозволених робити захищений режим Chrome та IE для захищеного режиму.

Єдина проблема цього рішення: у мене погана звичка залишати виконувані файли всередині своєї папки завантажень, яку я згодом запускаю. Ці виконувані файли можуть бути підроблені, якщо Firefox експлуатується після їх завантаження. Таким чином, після завантаження файлу перемістіть його з папки «Завантаження». Також існує дуже невеликий ризик використання вразливості Firefox з метою зміни тимчасового файлу у дозволеній тимчасовій папці, який потім використовує вразливість у процесі більш високого рівня цілісності, коли він використовує цей тимчасовий файл. Однак цього ніколи не відбудеться і є лише теоретична вразливість.

Подальше читання / Джерела:

SRP для Windows 7 (працює на Home Premium, хоча у вас немає AppLocker):

http://www.wilderssecurity.com/showthread.php?t=262686

Рівні цілісності:

http://www.symantec.com/connect/articles/introduction-windows-integrity-control

Захищений режим IE:

http://msdn.microsoft.com/en-us/library/bb250462(VS.85).aspx

Основна інформація про "Завантажувані програми":

http://www.wilderssecurity.com/showthread.php?t=241732

Деталі Chrome про Windows Sandboxing (його більше, ніж просто рівні цілісності):

http://www.chromium.org/developers/design-documents/sandbox


1
Не має значення кількість загальних місць, з яких вилучили захист низької доброчесності. Додавання певних місць, які більше не захищені , перешкоджає призначенню захищеного режиму. Ви зробили власний розсуд про те, що писати в Tempта папку Mozilla AppData є прийнятним компромісом; адже ми всі знаємо, що насправді ми хочемо не допустити доступу програм до Windows та ProgramFiles. Проблема полягає в тому, що я не знаю, в чому зберігається FF AppData\Mozilla, але я впевнений, що не хочу, щоб шкідливі програми отруїли URL-адреси оновлення або змінили мої розширення. В цьому і полягає безпека.
Ян Бойд

Тож ви не вважаєте, що варто використовувати Firefox у захищеному режимі, оскільки сам Firefox може бути порушений? IE сам по собі може бути теоретично скомпрометований, навіть працюючи в захищеному режимі. Мета захищеного режиму - ізоляція системи від процесів, які взаємодіють з недовіреними даними, і, таким чином, можуть бути використані для компрометації решти системи, а не захисту програми від самої себе. За умови середньої цілісності Firefox вже може писати в Temp та AppData, таким чином запобігання прав на всі інші місця очевидно є значним виграшем у безпеці.

Це означає, що якщо ви переймаєтесь цілісністю розширень, що зрозуміло, якщо ви прагнете захистити паролі, вам просто потрібно уточнити правила рівня цілісності. Рівні цілісності не заважають читати чи виконувати операції вище рівня цілісності програми. Позначте тимчасову папку як дозволену та будь-які місця файлів конфігурації, в які ви хочете записати Firefox, переконайтесь, що виключаєте папку розширень, знайдену в AppData. URL-адреси оновлення не зберігаються в доступній для користувача конфігурації: kb.mozillazine.org/… .

ProcessMonitor може бути корисним для визначення, які операції намагається виконувати програма, яким відмовлено через рівень її цілісності. Просто встановіть фільтри для імені програми = theappinquestion.exe та Result = ДОСТУП ДОСТУП, і ви можете легко уточнити рівні цілісності будь-яких необхідних файлів або ключів реєстру. Файли з icacls, reg-ключі з regil ( minasi.com/apps ). За допомогою цього методу я зміг налаштувати бета-версія SC2 для запуску в режимі низької цілісності протягом менше 5 хвилин.

я думаю, що всі пропускають той факт, що я запускаю інше програмне забезпечення на рівні з низькою обов'язковою цілісністю; програми, крім ie і Chrome (або FireFox). Приклад - медіаплеєр; Я хочу, щоб виконання коду з переповнення буфера в кодеку не дозволялося записувати ні до чого, крім двох дозволених місць. І я, безумовно , не хочу, щоб код міг писати в мою Downloadsпапку, в мою Tempпапку або мати змогу змінювати налаштування, пов'язані з Firefox. я не повинен знімати бар'єри безпеки на своєму комп’ютері, щоб одна програма працювала, програма повинна нахилятися до бар'єрів безпеки.
Ян Бойд

-1

SRP не є необхідним, оскільки процеси, виконані процесом низької цілісності, самі успадковують низький рівень цілісності. Однак це ще один шар захисту, і, таким чином, все ще гарна ідея!

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.