Notícias

Firefox é recomendado como navegador mais seguro

Testes foram feitos por uma agência de cibersegurança da Alemanha


O BSI da Alemanha, ou Escritório Federal de Segurança da Informação, elegeu o Firefox como navegador mais seguro. Além dele, participaram dos testes os browsers Chrome, Internet Explorer e Edge. O único com todos os requisitos mínimos de segurança era o navegador com símbolo de raposa.

 

O BSI testou as versões Mozilla Firefox 68 (ESR), o Google Chrome 76, o Microsoft Internet Explorer 11 e Microsoft Edge 44. Não foram testados os navegadores Safari, Brave, Opera e Vivaldi.

 

O teste se baseou nas diretrizes para navegadores seguros modernos, documento que o escritório alemão publicou em setembro de 2019. O BSI conta com essas diretrizes desde 2017, para aconselhar empresas públicas e privadas. Os requisitos mínimos de segurança, todos alcançados pelo Firefox, são os seguintes:

 

  • Suportar TLS
  • Ter uma lista de certificados confiáveis
  • Suportar certificados de validação estendida (EV)
  • Verificar certificados carregados em uma lista de revogação de certificação (CRL) ou em um protocolo de status de certificado online (OCSP)
  • O navegador deve usar ícones ou destaques de cor para mostrar quando as comunicações para um servidor remoto são criptografadas. As conexões para sites remotos em execução com certificados expirados devem ser permitidas somente após a aprovação do específica usuário.
  • Oferecer suporte HTTP Strict Transport Security (HSTS) (RFC 6797).
  • Suportar a política de mesma origem (SOP).
  • Apoiar a política de segurança de conteúdo (CSP) 2.0.
  • Suportar a integridade de sub-recursos (SRI).
  • Suportar atualizações automáticas.
  • Suportar um mecanismo de atualização separado para componentes cruciais do navegador e extensões.
  • As atualizações devem ser assinadas e verificáveis.
  • O gerenciador de senhas do navegador deve armazenar senhas em um formulário criptografado. O acesso ao cofre de senhas incorporado do navegador deve ser permitido somente depois que o usuário digitar uma senha mestra.
  • O usuário deve ser poder excluir senhas do Gerenciador de senhas.
  • Os usuários devem ser capazes de bloquear ou excluir cookies.
  • Os usuários devem ser capazes de bloquear ou excluir o histórico.
  • Os administradores da organização devem poder configurar ou bloquear navegadores de envio de dados de telemetria/uso.
  • Os navegadores devem oferecer suporte a um mecanismo para verificar se há conteúdo/URLs prejudiciais.
  • Os navegadores devem permitir que as organizações executem listas negras de URL armazenadas localmente.
  • Deve suportar uma seção de configurações onde os usuários podem ativar/desativar plugins, extensões, ou JavaScript.
  • Os navegadores devem ser capazes de importar definições de configuração centralizadas, ideal para implantações corporativas de larga escala.
  • Permitir que os administradores desabilitem recursos de sincronização de perfil baseados em nuvem.
  • Ser executado após a sua inicialização com direitos mínimos no sistema operacional.
  • Oferecer suporte ao Sandboxing. Todos os componentes do navegador devem ser isolados uns dos outros e do sistema operacional. A comunicação entre os componentes isolados só pode ser realizada por meio de interfaces definidas. O acesso direto aos recursos de componentes isolados não deve ser possível.
  • As páginas da Web precisam ser isoladas umas das outras, idealmente na forma de processos autônomos. O Isolamento de nível de thread deve ser permitido.
  • Os browsers devem ser codificados usando linguagens de programação que suportam stacks e proteções de memória heap.
  • O fornecedor do navegador deve fornecer atualizações de segurança no máximo 21 dias após a divulgação pública de uma falha de segurança. Se o fornecedor do navegador primário não fornecer uma atualização de segurança, as organizações devem passar para um novo navegador.
  • Os browsers devem usar proteções de memória do sistema operacional, como a randomização de layout de espaço de endereçamento (ASLR) ou prevenção de execução de dados (DEP).
  • Os administradores da organização devem ser capazes de regular ou bloquear a instalação de complementos/extensões não autorizados.

 

Comentários