德国的网络安全机构正在制定一套现代网络浏览器必须遵守的最低规则才能被认为是安全的。
新指南目前正由德国联邦信息安全办公室(或德国信息技术联合会 - BSI)起草,它们将用于向私营部门的政府机构和公司提供有关安全浏览器的建议使用。
该指南的第一版于2017年发布,但新标准正在整合,以考虑改进现代浏览器中增加的安全措施,如HSTS,SRI,CSP 2.0,遥测处理和改进的证书处理机制 - 所有在上周公开辩论的新草案中提到。
根据BSI的新草案,要被视为“安全”,现代浏览器必须遵循以下要求:
- 必须支持TLS
- 必须具有可信证书列表
- 必须支持扩展验证(EV)证书
- 必须根据证书吊销列表(CRL)或在线证书状态协议(OCSP)验证加载的证书
- 浏览器必须使用图标或颜色突出显示何时加密与远程服务器的通信或以明文形式显示
- 只有在特定用户批准后才能允许连接到过期证书上运行的远程网站
- 必须支持HTTP严格传输安全(HSTS)(RFC 6797)
- 必须支持相同原始策略(SOP)
- 必须支持内容安全策略(CSP)2.0
- 必须支持子资源完整性(SRI)
- 必须支持自动更新
- 必须支持关键浏览器组件和扩展的单独更新机制
- 浏览器更新必须经过签名和验证
- 浏览器的密码管理器必须以加密形式存储密码
- 只有在用户拥有密码库后才能访问浏览器的内置密码库输入主密码
- 用户必须能够从浏览器的密码管理器中删除密码
- 用户必须能够阻止或删除cookie文件
- 用户必须能够阻止或删除自动填充历史记录
- 用户必须能够阻止或删除浏览历史记录
- 组织管理员必须能够配置或阻止浏览器发送遥测/使用数据
- 浏览器必须支持检查有害内容/ URL的机制
- 浏览器应该允许组织运行本地存储的URL黑名单
- 必须支持用户可以启用/禁用插件,扩展或JavaScript的设置部分
- 浏览器必须能够集中导入创建的配置设置,适用于大规模企业部署
- 必须允许管理员禁用基于云的配置文件同步功能
- 必须在初始化后以最小的操作系统权限运行
- 必须支持沙箱。所有浏览器组件必须彼此隔离并与操作系统隔离。隔离组件之间的通信只能通过定义的接口进行。不可能直接访问隔离组件的资源。
- 网页需要彼此隔离,最好是以独立进程的形式。也允许线程级隔离。
- 浏览器必须使用支持堆栈和堆内存保护的编程语言进行编码
- 浏览器供应商必须在公开披露安全漏洞后不超过21天提供安全更新。如果主浏览器供应商未能提供安全更新,则组织必须转到新的浏览器。
- 浏览器必须使用OS内存保护,如地址空间布局随机化(ASLR)或数据执行保护(DEP)。
- 组织管理员必须能够管理或阻止未经批准的附加组件/扩展的安装。
上一条: 研究:多云部署成为企业计算的首选