Améliorations de sécurité pour Microsoft Edge

S’applique à :

  • Windows 10
  • Windows 10 Mobile

Microsoft Edge est conçu avec des améliorations de sécurité importantes permettant ainsi aux utilisateurs de se prémunir contre des attaques basées sur le web et ciblant Windows de plus en plus sophistiquées et répandues.

Protection contre les menaces de sécurité basées sur le web

Bien que la plupart des sites web soient sécurisés, certains sites ont été conçus pour dérober des informations personnelles ou accéder aux ressources de votre système. Par nature, les personnes malveillantes font fi des règles et utilisent tous les moyens dont elles disposent, notamment la supercherie et le piratage, pour profiter de la vulnérabilité de leurs victimes :

  • Supercherie. Désigne l’utilisation de techniques telles que les attaques par « hameçonnage » pour convaincre par exemple une personne de saisir son mot de passe bancaire dans un site web ressemblant à celui de la banque.

  • Piratage. Désigne l’attaque d’un système via un contenu mal formé qui exploite les faiblesses subtiles d’un navigateur ou de différentes extensions de navigateur, tels que les décodeurs vidéos. Cette attaque permet à une personne malveillante d’exécuter du code sur un appareil pour d’abord prendre le contrôle sur une session de navigation avant de contrôler l’appareil dans son intégralité.

Si la supercherie et le piratage sont des menaces qui concernent tous les navigateurs web, découvrons comment Microsoft Edge les gère pour sécuriser l’expérience utilisateur sur le web.

Aide contre la supercherie

Les navigateurs web peuvent protéger vos employés contre la supercherie en identifiant et en bloquant les stratagèmes connus à l’aide de protocoles de sécurité forts qui garantissent aux utilisateurs qu’ils sont bien en communication avec le site web voulu.

Windows Hello

Les tentatives de hameçonnage encouragent les personnes à saisir leurs mots de passe dans une version erronée d’un site web approuvé, comme celui d’une banque par exemple. Les tentatives d’identification de sites web légitimes via le symbole de verrou du protocole HTTPS et de la barre verte de certificat EV ont rencontré un succès limité, puisque les personnes malveillantes excellent généralement dans l’art d’usurper des expériences légitimes, empêchant ainsi la majorité des utilisateurs de voir la différence.

Pour vraiment résoudre ce problème, nous devons encourager les utilisateurs à ne plus saisir de mots de passe en texte brut sur les sites web. Dans Windows 10, nous mettons donc à votre disposition la technologie Windows Hello avec le chiffrement asymétrique permettant à la fois d’authentifier l’utilisateur et le site web.

Microsoft Edge est le premier navigateur à prendre en charge Windows Hello comme moyen plus personnel, transparent et sécurisé pour s’authentifier sur le web, optimisé par une implémentation préliminaire de la spécification d’authentification web (anciennement API Web FIDO 2.0).

Microsoft SmartScreen

Microsoft SmartScreen, utilisé dans Windows 10, Internet Explorer 11 et Microsoft Edge, permet de se défendre contre l’hameçonnage en effectuant des vérifications de réputation sur les sites visités et en bloquant les sites qui sont considérés comme des sites d’hameçonnage. SmartScreen permet également de protéger les utilisateurs contre l’installation à leur insu de [téléchargements de logiciel d’ingénierie sociale] malveillants (http://operationstech.about.com/od/glossary/g/Socially-Engineered-Malware.htm et contre les attaques par drive-by. Les attaques par drive-by sont des attaques malveillantes basées sur le web qui compromettent votre système en ciblant des vulnérabilités de sécurité dans le logiciel couramment utilisé et qui peuvent être hébergées sur des sites de confiance.

Système de réputation du certificat

Si les utilisateurs font confiance aux sites dont le trafic web est chiffré, cette confiance peut être remise en cause par des sites malveillants utilisant des certificats obtenus clandestinement ou de faux certificats pour usurper des sites légitimes. Pour vous aider à résoudre ce problème, nous avons introduit l’année dernière le système de réputation du certificat. Cette année, nous avons étendu le système pour permettre aux développeurs web d’utiliser les outils pour webmasters de Bing afin de signaler directement à Microsoft les certificats factices.

Lutte contre le piratage

Si tout a été fait pour que Microsoft Edge puisse défendre les utilisateurs contre la supercherie, le « moteur » du navigateur a également été repensé pour résister au piratage (tentatives de corruption du navigateur même), y compris une révision majeure de la représentation DOM dans la mémoire du navigateur et les mesures de sécurité décrites ici.

Microsoft EdgeHTML et les normes web modernes

Microsoft Edge dispose d’un nouveau moteur de rendu, Microsoft EdgeHTML, axé sur les normes récentes qui permettent aux développeurs web de créer et de mettre à jour un site cohérent sur tous les navigateurs modernes.

Le moteur Microsoft EdgeHTML permet également de se défendre contre le piratage par le biais de ces nouvelles fonctionnalités de normes de sécurité :

  • Prise en charge de la norme W3C pour la stratégie CSP (Content Security Policy), qui permet aux développeurs web de défendre leurs sites contre les attaques de scripts de site à site.

  • Prise en charge de la fonctionnalité de sécurité HTTP Strict Transport Security (HSTS) (conforme à la norme IETF). Cela permet de garantir que les connexions aux sites importants, tel que le site de votre banque, sont toujours sécurisées.

    Remarque
    Microsoft Edge et Internet Explorer 11 prennent en charge HSTS.

Tout le contenu web s’exécute dans un bac à sable (sandbox) de conteneur d’application

Internet Explorer 7 sous Windows Vista a été le premier navigateur web à fournir un bac à sable (sandbox) de navigation, appelé mode protégé. Le mode protégé force le composant du navigateur qui affiche le contenu web à s’exécuter avec moins de privilèges que les contrôles de navigateur ou que l’utilisateur, fournissant un niveau d’isolement et de protection au cas où un site web malveillant tente d’exploiter un bogue dans le navigateur ou l’un de ses plug-ins.

Internet Explorer 10 a introduit le mode protégé amélioré, basé sur la technologie de conteneur d’application Windows 8 offrant un bac à sable (sandbox) plus résistant grâce à la sémantique deny-by-default et no-read-up. Le mode protégé amélioré a été activé par défaut dans le navigateur immersif Windows 8 et Windows 8.1, mais est devenu facultatif sur les versions de bureau Internet Explorer 10 et Internet Explorer 11.

Microsoft Edge développe encore davantage le bac à sable (sandbox) en exécutant ses processus de contenu dans les conteneurs d’application pas seulement par défaut, mais en tout temps. Dans la mesure où Microsoft Edge ne prend pas en charge les extensions binaires tierces, il est inutile qu’il s’exécute en dehors du conteneur, garantissant ainsi une sécurité optimale.

Microsoft Edge est désormais une application 64 bits

La plus grande modification en matière de sécurité sur Microsoft Edge réside dans le fait qu’il a été conçu comme une application Windows universelle. En transformant le navigateur en une application, cela change radicalement le modèle de processus de manière à ce que le processus du gestionnaire externe et les processus de contenu assorti puissent cohabiter au sein des bacs à sable (sandbox) de conteneur d’application, offrant à l’utilisateur et à la plateforme la confiance fournie par d’autres applications du Windows Store.

Processus 64 bits et randomisation du format d’espace d’adresse

Microsoft Edge s’exécute en 64 bits non seulement par défaut, mais également dès qu’il s’exécute sur un système d’exploitation 64 bits. Étant donné que Microsoft Edge ne prend pas en charge les contrôles ActiveX hérités ou les extensions binaires tierces, il n’y a plus aucune raison d’exécuter des processus 32 bits sur un système 64 bits.

L’exécution permanente en 64 bits permet de renforcer la randomisation du format d’espace d’adresse (ASLR) Windows. L’ASLR rend aléatoire la configuration de la mémoire des processus de navigateur, ce qui complique grandement la tâche des personnes malveillantes souhaitant attaquer des emplacements mémoire précis. Les processus 64 bits optimisent l’efficacité d’ASLR en augmentant de manière exponentielle la taille de l’espace d’adressage, compliquant par conséquent la tâche des personnes malveillantes lorsqu’elles recherchent des composants mémoire sensibles.

Nouveau modèle d’extension et prise en charge HTML5

En 1996, nous avons introduit ActiveX pour les extensions de navigateur web en vue de permettre aux parties tierces d’expérimenter différentes formes de contenu alternatif sur le web. Toutefois, nous avons rapidement découvert que les extensions de navigateur pouvaient se faire aux dépens de la sécurité et de la fiabilité. Par exemple, les extensions binaires peuvent amener du code et des données sans protection dans des processus du navigateur, ce qui signifie qu’en cas de problème, le navigateur dans son intégralité peut être endommagé ou cesser de fonctionner.

Compte tenu de cette information, nous avons cessé la prise en charge des extensions binaires dans Microsoft Edge et nous encouragerons vivement l’utilisation de notre nouveau modèle d’extension HTML5 scripté. Pour plus d’informations sur les nouvelles extensions, voir Centre de développement Microsoft Edge.

Surfaces d’attaque réduite

En plus de la suppression de la prise en charge de VBScript, Jscript, VML, des objets application d’assistance du navigateur, des barres d’outils et des contrôles ActiveX, Microsoft Edge a également supprimé la prise en charge des modes de document Internet Explorer hérités. Étant donné que de nombreuses failles du navigateur Internet Explorer sont uniquement présentes dans les modes de document hérités, la suppression de la prise en charge des modes de document réduit considérablement la surface d’attaque, rendant le navigateur bien plus sécurisé qu’avant. Toutefois, cela signifie également que sa compatibilité descendante est réduite.

En raison de cette compatibilité descendante réduite, nous avons donné à Microsoft Edge la possibilité de revenir automatiquement sous Internet Explorer 11 à l’aide d’Enterprise Mode Site List pour toutes les applications nécessitant la compatibilité descendante.

Intégrité du code et restrictions de chargement d’image

Les processus de contenu de Microsoft Edge prennent en charge l’intégrité du code et les restrictions de chargement d’image, empêchant le chargement de DLL malveillantes ou leur injection dans les processus de contenu. Seules les images correctement signées sont autorisées à se charger dans Microsoft Edge. Les fichiers binaires sur des appareils distants (par exemple, UNC ou WebDAV) ne peuvent pas être chargés.

Protection de corruption de mémoire

La corruption de mémoire se produit plus fréquemment pour les applications écrites en C ou C++, car ces langages ne fournissent pas de sécurité de type ou de protection contre la saturation de la mémoire tampon. De manière générale, les attaques de corruption de mémoire se produisent lorsqu’une personne malveillante fournit une entrée incorrecte à un programme et que le programme ne peut pas la gérer, endommageant ainsi l’état de la mémoire du programme et permettant au logiciel malveillant de prendre le contrôle du programme.

Au fil des années, un large éventail de solutions de protection a été créé autour des corruptions de mémoire, mais au moment même où ces solutions sont déployées, les personnes malveillantes s’adaptent et inventent de nouvelles techniques. Parallèlement, nous avons répondu avec de nouvelles défenses de sécurité de mémoire, destinées à résoudre les formes d’attaques nouvelles les plus courantes, y compris et surtout les vulnérabilités UAF.

Protection Memory Garbage Collector (MemGC)

MemGC remplace Memory Protector, actuellement activé pour Microsoft Edge sous Windows 10 et pour Internet Explorer 11 sous Windows 7 et système d’exploitation ultérieurs. MemGC est un système de collecte de nettoyage de mémoire qui permet de protéger le navigateur contre les vulnérabilités UAF en prenant la responsabilité de libérer de la mémoire sur le programmeur pour l’automatiser, libérant uniquement de la mémoire lorsque l’automatisation détecte qu’il n’existe plus aucune référence pointant sur un bloc de mémoire donné.

Protection du flux de contrôle

Pour finir, les personnes malveillantes utilisent les attaques de corruption pour prendre le contrôle du compteur de programme CPU de manière à accéder à n’importe quel emplacement de code. La protection du flux de contrôle est une technologie de Microsoft Visual Studio qui compile des vérifications autour du code qui effectue des déviations indirectes basées sur un pointeur, limitant ces déviations uniquement pour accéder aux points d’entrée de fonction avec des adresses connues. Cela complique la prise de contrôle pour les personnes malveillantes puisque l’emplacement pouvant être atteint par une attaque de corruption de mémoire est considérablement réduit.

Conçu pour la sécurité

Nous avons passé de nombreuses heures à vérifier, tester et utiliser Microsoft Edge afin de vous garantir une protection maximale.

Test à données aléatoires (fuzzing)/analyse statique

Nous avons consacré plus de 670 années machine à effectuer des tests à données aléatoires sur Microsoft Edge et Internet Explorer lors du développement du produit, y compris la surveillance d’exceptions possibles, telles que les incidents et les fuites de mémoire. Nous avons également généré plus de 400 milliards de manipulations DOM à partir d’1 milliard de fichiers HTML. En raison de tout cela, des centaines de problèmes de sécurité ont été résolus avant le lancement du produit.

Révision du code et test de pénétration

Plus de 70 engagements de sécurité de bout en bout ont passé en revue toutes les principales fonctionnalités, répondant aux problèmes de conception et d’implémentation de sécurité avec la mise sur le marché.

Windows REDTEAM

Windows REDTEAM émule les techniques et le savoir-faire de pirates qualifiés du monde réel. Les vulnérabilités Microsoft Edge exploitées découvertes par le biais de tests de pénétration peuvent être résolues avant la mise à disposition au public et les attaques du monde réel.