L’obiettivo è di creare un browser facile da usare, sicuro e che rispetti la privacy. Queste sono le strategie più avanzate che useremo:
I nostri cloud DB
Aggiungere funzioni cloud alla scansione file è stato un grande successo. La qualità di rilevamento dei file dannosi è aumentata notevolmente. In breve:
Sul client c’è un rilevamento del comportamento, una sorta di pre-selezione. Se il file è sospetto, al server cloud viene chiesto se il file è già noto
Se non lo è:
- Si richiede un caricamento
- Il file viene caricato nel server
- Qui ci sono diversi moduli di rilevamento che non possono essere implementati sui PC dei clienti (un AI con un grande database, sandbox per la classificazione dei comportamenti, ecc. ). Il file viene quindi scansionato e classificato
- Il database viene aggiornato
- E vengono inviati i risultati, ora siete protetti
Abbiamo costruito database incredibili che coprono tutti i file dannosi degli ultimi anni. Dovremmo creare qualcosa di simile per il browser e utilizzare la nostra vasta knowledge base e gli strumenti di classificazione lato server anche per le minacce del web.
Dovrebbe funzionare più o meno così:
- Il browser rileva qualcosa di strano (“rilevamento del comportamento”) e questa è la fase di pre-selezione
- Chiede quindi al database back-end se il file è già noto
- Se non lo è: i dati rilevanti (URL, file, …) sono caricati per essere ispezionati
- Il nostro strumento basato su server (e i nostri analisti) classificano gli elementi caricati e aggiornano i nostri database
- Il risultato viene inviato indietro direttamente (in millisecondi. Ebbene sì, i nostri strumenti sono velocissimi. Cercheremo di migliorare i nostri analisti 😉 )
- Siete protetti
- Stiamo ottimizzando la nostra mappa sui “luoghi malefici di Internet”.
Per riuscirci dovremo perfezionare il rapporto segnale-rumore. Ci interessano solo le pagine dannose. Se la pre-selezione nel browser è troppo aggressiva e ci segnala pagine non dannose, è uno spreco di cicli CPU e larghezza di banda. Data la presenza di milioni di utenti, anche l’errore più piccolo diventa costoso e seccante per tutti coloro che sono coinvolti.
Rimuoveremo anche i dati personali prima di inviarli (non siamo interessati ai dati degli utenti. Sono i malware che vogliamo tenere sotto controllo). I dati personali per noi sono tossici. I server vengono attaccati, i database rubati, le aziende costrette al silenzio. Non avere questo tipo di dati sui nostri server protegge noi e voi. Pensateci: alcune pagine Web contengono il nome dell’utente nell’URL (*/facepalm*). Non credo comunque che sia possibile per noi rilevare e rimuovere automaticamente tale traccia dai dati. Ma forse potremmo convincere le pagine Web a farlo, screditando quelle che non accettano …*/think*
Le parti che all’origine raccolgono e preparano i dati per l’invio sono Open Source. Qui vi chiedo di NON fidarvi di noi e di rivedere il codice! 🙂
Spero che troveremo una soluzione semplice per visualizzare i dati che ci vengono inviati prima del nuovo invio. L’unico problema è che potrebbe esserci un impatto negativo sulla vostra esperienza di navigazione. Con la visualizzazione di una finestra di dialogo modale invece del caricamento di una pagina …
Un’opzione potrebbe essere quella di offrire almeno una configurazione globale che permetta di disattivare le richieste del cloud (sempre, in modalità in incognito, mai) e mostrarvi in log ciò che è stato inviato.
Personalizzazione
Abbiamo bisogno di personalizzazione. Questo comporterebbe cambiamenti specifici di Avira nel browser (nomi, loghi, altri testi). Ma anche link. Non è importante solo per la notorietà del marchio, ma anche per tenere i nostri utenti lontani dal supporto Google Chrome/Chromium per evitare confusione (“Che versione Chrome avete?” … ascoltate … “noi non l’abbiamo mai rilasciata, potreste cliccare su “about e comunicarmi il numero versione” … ascoltate … “Cosa?!?” => Confusione) e poi indirizzarli al nostro supporto, che PUÒ effettivamente aiutarli.
Protezione avanzata
Miglioreremo sempre il processo di costruzione. Esistono opzioni di compilatore per funzioni chiamate Position Independent Executable (PIE), Fortify Source, ecc. che dovremmo abilitare alla compilazione (molti sono già abilitati). La maggior parte del tempo sarà impiegata ad assicurarsi che non vengano disabilitati per sbaglio, che siano abilitati su tutte le piattaforme e che non rallentino il browser. Ciò può cominciare in modo molto semplice e produrre improvvisamente sgradevoli effetti collaterali. Ecco perché abbiamo bisogno di testare, testare, testare.
TestareTestareTestare
Google ha aggiunto la funzione Hotwords a Chromium e Chrome. È una funzione interessante. Ma accende il microfono e “spia” l’utente (è una funzione comoda voluta da molti utenti). Per il nostro browser sicuro e rispettoso della privacy ciò ha oltrepassato il limite. Motivo per cui dobbiamo verificare che non ci sarà nessuna “sorpresa!!!”-Le estensioni vengono installate di default. Un compito in più per i nostri tester che aggiunge ulteriori lavori di verifica al browser per la gestione dei nostri requisiti specifici. Ricordate: Google Chrome e Chromium hanno già ottimi test-unità e altre procedure di test automatizzati. Ci facciamo solo altre paranoie. È questo il lavoro per i tester del nostro team.
Più trasparenza
Scriveremo altri post relativi a tutte le funzioni. Gli attacchi che riescono a bloccare, i loro punti deboli, cosa abbiamo fatto e cosa faremo per migliorarli. Vi offriremo una visita guidata nella Tana del coniglio. Venite con noi se avete il coraggio.
TL;DR:
C’è così tanto che possiamo fare per migliorare il browser, senza modificarne l’essenza.
Abbiamo raggiunto il fondo di questa specifica Tana del coniglio.
Thorsten Sick