أمان المتصفح
أمان المتصفح هو تطبيق أمن الإنترنت[1][2] لمتصفحات الويب من أجل حماية البيانات الشبكية وأنظمة الكمبيوتر من انتهاكات الخصوصية أو البرمجيات خبيثة. اختراق أمن المتصفح عادة ما يستغل فيه جافا سكربت أحيانًا مع برمجة عبر مواقع[3] - أحيانا مع حمولة ثانوية باستخدام أدوبي فلاش.[4] استغلال الأمن يستطيع أيضاً الاستفادة من الضعف (الثغرات الأمنية) التي عادة تستغل في جميع المتصفحات (بمن فيهم فاير فوكس[5] وكروم[6] وأوبرا[7] وإنترنت إكسبلورر[8] وسفاري[9]).
الأمان
يمكن اختراق متصفحات الويب عبر عدة طرق:
- إذا تم اختراق نظام التشغيل والبرمجيات الخبيثة تقوم بقراءة/تعديل مساحة الذاكرة المخصصة للمتصفح في وضع الامتياز[10]
- نظام التشغيل لديه برمجيات خبيثة تشتغل كعمليات خلفية، والذي تقرأ/تعدل مساحة الذاكرة الخاصة للمتصفح في وضع الامتياز.
- يمكن اختراق ملف التنفيذ الأساسي للمتصفح.
- يمكن اختراق محتويات المتصفح.
- يمكن إخراق الإضافات التي في المتصفح.
- يمكن اعتراض تواصلات الشبكة للمتصفح خارج الجهاز.[11]
المتصفح قد لا يكون على علم بأي من الخروقات أعلاه وقد يظهر للمستخدم أنه تم إجراء اتصال آمن.
كلما يتصل المتصفح مع موقع على شبكة الإنترنت، الموقع، كجزء من ذلك الإتصال، يجمع بعض المعلومات حول المتصفح (من أجل معالجة تنسيق الصفحة ليتم تسليمها، وكأن شيئا آخر).[12] إذا تم إدخال كود خبيث في محتوى الموقع الإلكتروني، أو في سيناريو أسوأ الحالات، إذا كان هذا الموقع الذي تم تصميمه خصيصا لاستضافة الأكواد الخبيثة، إذاً نقاط الضعف الخاصة بمتصفح معين يمكن أن تسمح لهذه الأكواد الخبيثة لتشغيل العمليات داخل تطبيق المتصفح بطرق غير مقصودة (وتذكر، واحدة من بت من المعلومات التي يجمعها الموقع الإلكتروني من إتصال المتصفح هي هوية المتصفح مما يسمح بفضح نقاط ضف محددة).[13] متى كان المهاجم قادر على تشغيل العمليات على جهاز الزائر، إذاً إستغلال الثغرات الأمنية المعروفة يمكن أن يسمح للمهاجمين للوصول في الوضع المتميز (إذا كان المتصفح لا يعمل بالفعل مع وضع الوصول المتميز) إلى النظام «المصاب» من أجل إجراء أكبر مجموعة متنوعة من العمليات والأنشطة الخبيثة على الجهاز، أو حتى شبكة الضحية بأكملها.[14]
نموذج أمان كلمة المرور
محتويات صفحة الويب هي تعسفية، ولكن يتحكم بها كيان امتلاك مجال المسمى المعروض في شريط العنوان. إذا تم استخدام HTTPS، إذاً يتم استخدام تشفير للتأمين ضد المهاجمين الذي لديهم الوصول إلى الشبكة من تغيير محتويات الصفحة. لاستخدام كلمة المرور المعتادة على WWW(شبكة الاتصالات العالمية)، عندما يواجه المستخدم عن طريق حوار يسأل عن كلمة السر الخاصة به، من المفترض أن يقوم المستخدم بالنظر في شريط العنوان لتحديد ما إذا كان اسم المجال في شريط العنوان هو المكان الصحيح لإرسال كلمة المرور.[15] على سبيل المثال، لنظام تسجيل الدخول الأحادي جوجل (التي تستخدم في مثل youtube.com)، يجب على المستخدم التأكد دائما أن شريط عنوان يقول "https://accounts.google.com" قبل إدخال كلمة السر الخاصة به.
يضمن المتصفح أن شريط العنوان هو الصحيح. وهو أيضا السبب لتحذير المتصفحات عند الدخول في وضع ملء الشاشة، على رأس حيث شريط العنوان سيكون، بحيث موقع على شبكة الإنترنت في وضع ملء الشاشة لا يمكن أن يجعل واجهة مستخدم المتصفح وهمية مع شريط عنوان وهمية.[16]
الخصوصية
طالع أيضا
مراجع
- ^ Internet security overview، مؤرشف من الأصل في 2019-12-02، اطلع عليه بتاريخ 2015-07-06
- ^ أمن المتصفحات[وصلة مكسورة] نسخة محفوظة 03 مارس 2016 على موقع واي باك مشين.
- ^ Maone، Giorgio. "NoScript :: Add-ons for Firefox". إضافات موزيلا. مؤسسة موزيلا. مؤرشف من الأصل في 2019-12-09.
{{استشهاد ويب}}
:|archive-date=
/|archive-url=
timestamp mismatch (مساعدة) - ^ NC (شبكة أبحاث العلوم الاجتماعية). "BetterPrivacy :: Add-ons for Firefox". إضافات موزيلا. مؤسسة موزيلا. مؤرشف من الأصل في 2020-04-26.
{{استشهاد ويب}}
:|مؤلف=
باسم عام (مساعدة) وروابط خارجية في
(مساعدة)|مؤلف=
- ^ Keizer, Greg.
- ^ Messmer, Ellen and NetworkWorld.
- ^ Skinner, Carrie-Ann.
- ^ Bradly, Tony.
- ^ "Browser". ماشابل. مؤرشف من الأصل في 2012-11-16. اطلع عليه بتاريخ 2011-09-02.
- ^ Smith, Dave.
- ^ Goodin, Dan.
- ^ Clinton Wong.
- ^ "9 Ways to Know Your PC is Infected with Malware" نسخة محفوظة 11 نوفمبر 2013 على موقع واي باك مشين.. [وصلة مكسورة] "نسخة مؤرشفة". مؤرشف من الأصل في 2016-03-18. اطلع عليه بتاريخ 2016-02-27.
- ^ "Symantec Security Response Whitepapers". "نسخة مؤرشفة". مؤرشف من الأصل في 2013-11-11. اطلع عليه بتاريخ 2016-02-27.
{{استشهاد ويب}}
: صيانة الاستشهاد: BOT: original URL status unknown (link) - ^ جون س. ميتشيل. "Browser Security Model" (PDF). مؤرشف من الأصل (PDF) في 2015-06-20.
- ^ http://feross.org/html5-fullscreen-api-attack/