Chromium团队的安全开发核心准则

fmms 12年前
     <p>        英文原文:<a href="/misc/goto?guid=4958337793021886619">Core Principles</a></p>    <p>        Google 设立的 Chromium 浏览器安全奖励计划想必大家都还记忆犹新,找出漏洞并成功修复的人将有重赏,总计将有 100 万美金用于奖励支出。想看看 Chromium 的开发团队对于安全性问题的看法吗?</p>    <p>        <strong>别跳出来挡道</strong></p>    <p>        确保用户的安全就意味着需要仔细地平衡产品的可用性、性能以及安全性。如果我们实现的很好的话,所有这些因 素应该能够紧密的关联在一起而且这一切对用户来说这几乎是透明的。我们通过透明式的自动更新来避免给用户带来过多的升级提示,并且避免出现弹出对话框这类 东西,这些只会让有条件的用户忽略安全提示。当<a href="http://support.google.com/chrome/bin/answer.py?hl=en&answer=95617" rel="nofollow" target="_blank">安全提示</a>确实有必要出现时,确保提示的内容清晰明了,而且只将最重要的信息着重呈现出来,比如地址栏中的用户名和 SSL 状态。</p>    <p>        <strong>设计纵深型的防御架构(还得更有深度)</strong></p>    <p>        我们设计 Chrome 的安全性架构的目标就是实现层级性防御,并且要避免出现单点故障。Chrome 的沙盒架构代表了这种策略中最有效的部分之一,但这离完整的架构还远着呢。我们也采用了最优秀的反攻击技术——包括 <a href="/misc/goto?guid=4958337794616453847" rel="nofollow" target="_blank">ASLR</a>、<a href="/misc/goto?guid=4958337795421674087" rel="nofollow" target="_blank">DEP</a>、<a href="/misc/goto?guid=4958337796221466787" rel="nofollow" target="_blank">JIT hardening</a> 和 <a href="/misc/goto?guid=4958337797032677907" rel="nofollow" target="_blank">SafeSEH</a>,以及我们在 Chrome OS 项目中自定义的技术像是 <a href="/misc/goto?guid=4958337797852580764" rel="nofollow" target="_blank">Safe Browsing</a>、<a href="http://support.google.com/chrome/bin/answer.py?hl=en&answer=1181003" rel="nofollow" target="_blank">out-of-date plugin blocking</a>、silent auto-update 以及 <a href="/misc/goto?guid=4958337799460956383" rel="nofollow" target="_blank">verified boot</a>。我们将继续努力研究,并推进关于沙盒和控制流完整性等方面的研究成果。</p>    <p>        <strong>安全性是整个团队的责任</strong></p>    <p>        有一种常见的误区,那就是安全性只是产品的一种特性或者是可增加的组件。事实上,任何复杂的软件产品的安全性问题都是横跨领域的,由数百万个看 似无害的决策而定,这些决策每天都会在开发者脑中跳出来。这就是为什么对于开发团队的每个成员来说都要注意安全开发实践准则,并协同安全团队一起在整个项 目的生命周期内协同工作,这一点至关重要。开发人员对于安全开发的常识性认识有助于我们在正常的安全审查过程中完成审计和回归测试。</p>    <p>        <strong>速度决定一切</strong></p>    <p>        用户的安全性取决于快速响应并解决安全漏洞问题,无论这个缺陷是内部测试发现的还是由第三方提交的报告中出现的。我们致力于解决所有的安全性问题,并通过快速自动更新机制来提供给我们的用户。这种方式让我们在处理<a href="/misc/goto?guid=4958337800269576542" rel="nofollow" target="_blank">安全缺陷问题的响应时间</a>上一度保持着业内领先水平。即使是在处理一个复杂的以及带有政治色彩的问题上,尽管我们并不是内容发布的源头,但我们依然尽力去解决了(这就是传说中的内容审查和过滤机制吧)。</p>    <p>        <strong>做到透明化处理</strong></p>    <p>        我们不会去淡化安全性问题带来的影响,或者通过默默的升级来掩埋缺陷,因为这么做对用户的体验来说是很差的。相反的,我们会提供给用户和管理员他们所需要的信息,以此来准确定位和评估风险。我们已经对外公开了我们的<a href="/misc/goto?guid=4958337801064460625" rel="nofollow" target="_blank">安全性问题处理步骤</a>文档,关于 Chrome 以及依赖于 Chrome 组件的缺陷报告,凡是修补过的我们都已经关闭了——不管是我们内部发现的还是外部报告的。只要有可能,我们就会在 <a href="/misc/goto?guid=4958337801872259097" rel="nofollow" target="_blank">release note</a> 中列出所有已经修补过的安全性问题,并公开底层的细节,只要其它受此影响的项目有足够的时间来应对。</p>    <p>        <strong>融入社区的怀抱</strong></p>    <p>        没有哪个软件产品是完美无缺的,即使有最好的开发和审查流程也依然会有 bug 成为漏网之鱼。这就是为什么我们会对那些能够帮助我们找到并解决软件缺陷的独立安全研究组织和社区所做出的贡献报以最高的敬意。作为回报,我们将尽自己所能,通过<a href="/misc/goto?guid=4958337802694126287" rel="nofollow" target="_blank">报导</a>、<a href="/misc/goto?guid=4958337803487848822" rel="nofollow" target="_blank">给予奖金</a>、赞助安全性研讨会议的方式来对他们所做出的贡献表示感谢。我们充分利用社区的支持,并尽我们所能将社区扩展到更大。我们可以直接雇佣社区中的<a title="程序员的本质" href="/misc/goto?guid=4958202204547787659">程序员</a>到我们的团队中来,并与独立的安全顾问公司保持合作关系,这些可都是业界的翘楚。</p>    <p style="text-align:center;"><a title="Chromium1" rel="lightbox[16670]"><img title="Chromium1" alt="Chromium团队的安全开发核心准则" src="https://simg.open-open.com/show/29d7caa6a8353336368973b3331395aa.jpg" width="300" height="300" /></a></p>    <p>        <strong>使互联网对每个人来说都变得更安全</strong></p>    <p>        安全问题不是游戏。一个浏览器如果在安全问题上不成功那其他的都是白搭。当最好的安全性技术能够被每个人所利用时,我们才会变得更好。为了达到这个目标,我们同标准制定组织以及其他浏览器厂商紧密合作,以此推动我们在多个标准上的合作,包括:<a href="/misc/goto?guid=4958337805020379145" rel="nofollow" target="_blank">public key pinning</a>,<a href="/misc/goto?guid=4958337805818102138" rel="nofollow" target="_blank"> Content Security Policies</a> 以及 <a href="/misc/goto?guid=4958337806626018780" rel="nofollow" target="_blank">SPDY</a>。我们也将技术开源化,或者使我们的安全技术得到广泛存在。(例如,<a href="/misc/goto?guid=4958337807424478289" rel="nofollow" target="_blank">Native Client</a>/Pepper, <a href="/misc/goto?guid=4958337808223164636" rel="nofollow" target="_blank">Open Type Sanitizer</a>,<a href="/misc/goto?guid=4958337809024106749" rel="nofollow" target="_blank"> application sandboxing</a> 以及 <a href="/misc/goto?guid=4958337809817509495" rel="nofollow" target="_blank">Safe Browsing</a>)。</p>    <p>        英文原文:<a href="/misc/goto?guid=4958337793021886619" rel="nofollow" target="_blank">The Chromium Projects</a>      编译:<a href="/misc/goto?guid=4958185140659301754" target="_blank">伯乐</a>在线 — <a href="/misc/goto?guid=4958337812097482814" target="_blank">陈舸</a></p>