Edge: Wie Microsoft seinen neuen Browser absichern will

Um Microsofts neuen Browser Edge sicherer als andere zu machen, setzen die Entwickler auf viele verschiedene Techniken, die das Unternehmen in einem Blogeintrag(öffnet im neuen Fenster) zusammenfasst. Einige davon sind längst Standard in anderen Browsern, andere stammen aus der Entwicklung von Windows 10 oder sind eigens für Edge entstanden.
So unterstützt Edge etwa die sogenannte Content Security Policy (CSP), einen speziellen HTTP-Header, der effektiv vor Cross-Site-Scripting-Lücken schützen kann. Ebenso beherrscht Edge HTTP Strict Transport Security (HSTS), eine Erweiterung, mit der eine Webseite einem Browser mitteilen kann, dass künftig unverschlüsselte HTTP-Verbindungen nicht mehr zulässig sind.
Angriffe auf den Browser sollen darüber hinaus durch das neue Modell für Erweiterungen erschwert werden. So verzichtet Edge auf viel proprietären Ballast wie ActiveX und forciert dagegen die Verwendung von HTML5 und Javascript. Noch planen die Entwickler allerdings die Details dazu.
Dies ermöglicht nach Unternehmensangaben außerdem die durchgehende Verwendung des mit dem Internet Explorer 10 veröffentlichten Enhanced Protected Mode (EPM). Dadurch kann Edge einen viel stärkeren Gebrauch von App-Container-Sandboxes machen, so dass jede dargestellte Seite in eine eigene Sandbox "gesperrt" wird.
Besserer Umgang mit dem Arbeitsspeicher
Da der Edge-Browser eine 64-Bit-Anwendung ist, sollte auch die in Windows genutzte Address Space Layout Randomization (ASLR) deutlich mehr Sicherheit bieten. Unter bestimmten Umständen kann ASLR in 32-Bit-Umgebungen an Wirksamkeit einbüßen.
Den in C- und C++-Code immer wieder auftretenden Fehlern bei der Speicherverwaltung will Microsoft mit einer Garbage Collection (MemGC) entgegentreten. Diese soll den Browser vor allem vor Use-After-Free-Lücken bewahren und basiert offenbar auf einer Referenzzählung. Zudem nutzt Edge den Control Flow Guard(öffnet im neuen Fenster) (CFG). Dabei handelt es sich um eine Erweiterung aus Visual Studio, die Mechanismen zur Überprüfung in den Code kompiliert, welche die möglichen Positionen stark einschränken soll, an die Schadcode springen kann.
Während der Vorschauphase für Windows 10 betreibt Microsoft zudem ein Bug-Bounty-Programm für Edge, bei dem für das Auffinden kritischer Lücken bis zu 15.000 US-Dollar gezahlt werden.



