Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Après Google, Mozilla se prépare à apporter l'isolation de site à son navigateur Firefox,
Avec son projet Fission

Le , par Stéphane le calme

538PARTAGES

13  0 
L'Internet peut nous servir à différentes choses, par exemple nous pouvons regarder des vidéos de chats et gérer des portefeuilles de crypto-monnaie, entre autres. Mais ce que nous ne souhaitons pas c’est que chatbeaute.mignon puisse avoir accès à nos jetons.

En général, les sites Web ne peuvent pas accéder aux données d'autres sites Web dans le navigateur grâce à la politique de même origine. Cependant, des sites malveillants peuvent essayer de contourner cette politique pour attaquer d'autres sites Web, et occasionnellement, des bogues de sécurité sont trouvés dans le code du navigateur qui applique la politique de même origine. L'équipe Chrome vise à corriger ces bogues le plus rapidement possible.

Il faut rappeler que Chrome a toujours eu une architecture multi-processus dans laquelle différents onglets pouvaient utiliser différents processus de rendu. Un onglet donné peut même changer de processus lorsque vous naviguez vers un nouveau site dans certains cas. Cependant, il était toujours possible que la page d'un attaquant partage un processus avec la page d'une victime. Par exemple, les iframes intersites et les pop-ups inter-sites restent généralement dans le même processus que la page qui les a créés. Cela permettrait à une attaque par Spectre réussie de lire des données (par exemple, des cookies, des mots de passe, etc.) appartenant à d'autres cadres ou fenêtres contextuelles dans son processus.

L'isolation de site est une fonctionnalité de sécurité de Chrome qui offre une ligne de défense supplémentaire pour que ces attaques soient moins susceptibles de réussir. Elle garantit que les pages de différents sites Web sont toujours placées dans des processus différents, chacun s'exécutant dans un bac à sable qui limite ce que le processus est autorisé à faire. Cela empêche également le processus de recevoir certains types de données sensibles provenant d'autres sites. Par conséquent, avec l’isolation de site, il est beaucoup plus difficile pour un site Web malveillant d'utiliser des attaques par canal latéral spéculatives comme Specter pour voler des données provenant d'autres sites.


Lorsque l'isolation du site est activée, chaque processus de rendu contient des documents provenant d'au plus un site. Cela signifie que toutes les navigations vers des documents intersites provoquent un changement d'onglet dans les processus. Cela signifie également que toutes les iframes intersites sont placées dans un processus différent de leur cadre parent, en utilisant des iframes hors processus. Le fractionnement d'une seule page sur plusieurs processus est un changement majeur dans le fonctionnement de Chrome, et l'équipe de sécurité de Chrome poursuit cette démarche depuis plusieurs années, indépendamment de Specter. Les premières utilisations d'iframes hors processus livrées l'année dernière pour améliorer le modèle de sécurité de l'extension Chrome.

Dans Chrome 67, l'isolation du site a été activée pour 99% des utilisateurs sous Windows, Mac, Linux et Chrome OS. Compte tenu de l'ampleur de ce changement, Google a décidé de maintenir pour l'instant une retenue de 1% pour surveiller et améliorer les performances. Cela signifie que même si une attaque Spectre devait survenir sur une page Web malveillante, les données d'autres sites ne seraient généralement pas chargé dans le même processus, et il y aurait donc beaucoup moins de données disponibles pour l'attaquant. Cela réduit considérablement la menace posée par Specter.

Firefox va officiellement se mettre à l’isolation à son tour

Après une année de préparations secrètes, Mozilla a annoncé son intention d'implémenter une fonctionnalité d'isolation de site.

La fonctionnalité d'isolation de site de Chrome a été conçue comme un mécanisme de sécurité pour le navigateur Chrome des années avant sa publication, mais son déploiement a coïncidé avec la divulgation publique des défauts de processeur Meltdown et Specter, que Site Isolation a totalement atténué, même si cela n'a jamais été son objectif principal. .

Mozilla, qui a également fourni les correctifs Meltdown et Specter sous la forme de réduction de la précision de diverses fonctions JavaScript dans Firefox, a estimé que l'approche de Google en ce qui concerne les défauts du processeur était supérieure, car elle permettait également d'éviter de futurs exploits similaires et de nombreux autres problèmes de sécurité.

Nika Layzell, développeur de Mozilla, a déclaré que la Fondation avait commencé à travailler sur un mécanisme similaire d'isolation de site l'année dernière dans le cadre d'un projet portant le nom de code interne Project Fission.

Citation Envoyé par Nika Layzell
Au cours de la dernière année, nous avons travaillé à développer les bases de Fission en concevant de nouvelles infrastructures. Dans les semaines et les mois à venir, nous aurons besoin de l’aide de toutes les équipes de Firefox pour adapter notre code à une architecture de navigateur post-Fission.
L’architecture de navigateur post-Fission à laquelle Layzell fait référence est semblable au fonctionnement actuel de Chrome. Les développeurs de Mozilla, eux aussi, prévoient d'isoler chaque site Web auquel l'utilisateur accède dans un processus séparé.

Actuellement, Firefox est livré avec un processus pour l'interface utilisateur du navigateur et quelques processus (deux à dix) pour le code Firefox pour le rendu des sites Web.

Avec Project Fission, ces derniers processus seront modifiés et un processus distinct sera créé pour chaque site Web auquel l'utilisateur accède.

Cette séparation sera si fine que, comme dans Chrome, s’il existe un iframe sur la page, il recevra également son propre processus, protégeant ainsi les utilisateurs des menaces qui cachent du code malveillant dans des iframes (éléments HTML chargés sites Web à l'intérieur du site Web actuel).

La Fondation se donne déjà un premier délai

Citation Envoyé par Nika Layzell
Notre premier jalon, "Milestone 1" est actuellement prévu pour la fin février. À partir de Milestone 1, nous prévoyons de préparer le terrain pour les iframes hors processus, qui englobent certains travaux importants, notamment les contributions suivantes:

  • : rhunt implémente le rendu iframe hors processus de base derrière un préf.
  • : jdai implémente les API natives JS Window Actor pour migrer FrameScripts.
  • : farre ajoute la prise en charge des champs BrowsingContext à synchroniser entre plusieurs processus de contenu.
  • : peterv implémente de nouveaux objets WindowProxy de traitement croisé afin d’émuler correctement les API d’objet Window exposées aux documents d’origine croisée.
  • : mattn convertit le code FormAutoFillListeners en infrastructure d'acteurs.
  • : felipe simule l'API Fission pour la communication entre les processus parent et enfant.
  • : heycam travaille sur le partage de feuilles de style UA entre processus.
  • : kmag,: erahm et de nombreux autres réduis par surcharge de mémoire par processus
  • : jld travaille sur le lancement de processus asynchrones
  • : dragana,: kershaw et d'autres déplacent la logique de réseau dans un processus de socket.
  • ...et bien plus!

Source : Billet Nika Layzell

Et vous ?

Que pensez-vous de ce projet ?

Voir aussi :

Firefox 66 va bloquer la lecture automatique des médias joués avec du son, une mesure jugée insuffisante par les internautes
Firefox 65 disponible avec le support du format WebP et du codec ouvert AV1 qui promet une meilleure compression vidéo que les concurrents
Mozilla désactivera le plugin Flash par défaut dans Firefox 69 conformément à sa feuille de route, la suppression totale du support prévue pour 2020
Firefox 65 promet une sécurité accrue sur Linux, Android et macOS et apporte le support du format WebP de Google pour un Web plus rapide

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Aiekick
Membre extrêmement actif https://www.developpez.com
Le 11/02/2019 à 10:49
je pensais que quantum le faisais deja moi... mal du comprendre une news
0  0 
Avatar de bloginfo
Membre à l'essai https://www.developpez.com
Le 03/11/2019 à 6:14
Fission est activable dans Nightly. Il ne l'est toujours pas dans la version 70 stable de Firefox. fission.autostart est verouillé à false.
0  0 
Avatar de tes49
Membre confirmé https://www.developpez.com
Le 05/11/2019 à 10:12
Salut

Citation Envoyé par bloginfo Voir le message
Fission est activable dans Nightly. Il ne l'est toujours pas dans la version 70 stable de Firefox. fission.autostart est verouillé à false.
Encore pas mal de bugs sous la Nightly... Donc encore loin d'arriver sur la Beta, alors sur la Release... Apparemment pas de nouvelle date ou version Release en vue pour la fonction Fission, actuellement.

En attendant, sur la Release, la Beta ou la Dev, pour séparer les sites ou se connecter aussi sous un même domaine avec 2 identifiants (ou encore faire des tests entre onglets...), il existe déjà les extensions dites "containers" qui sont très efficaces et qui ne posent pas de problèmes (j'en ai jamais repéré..)
0  0