Aviras Scout: Planung und Taktik (Teil 1)

Der Gordische Knoten

Für einen sicheren Browser müssen Sicherheitsprobleme innerhalb eines bestimmten Zeitrahmens gelöst werden. Klingt logisch, oder? Für uns bedeutet dieser Zeitrahmen einige Tage, nachdem wir von einem Problem erfahren haben. Google Chrome schließt mit jeder neuen Version Sicherheitslücken, also sind wir gezwungen, im Einklang mit den Chrome-Versionen zu aktualisieren. Allerdings verursachen wir mit jeder Änderung am Chromium-Quellcode Konflikte beim Merge (der Zusammenführung). Wenn unsere Änderungen (die Avira-spezifisch sind) mit denen der Chromium-Entwickler überlappen, können unsere Tools sie nicht kombinieren. Nach etwa 150 Änderungen hatten wir einen Konflikt pro Woche. Das bedeutete stundenlanges Entwirren von Code.

Unser Schwert, um den Knoten zu durchtrennen: Wir werden keine Unterschiede zum Chromium-Code einführen.

Wir möchten unseren Browser eher als Linux-Distribution sehen (wie z. B. Ubuntu). Wir wählen die besten Tools aus. Kombinieren sie miteinander. Kümmern uns um die Instandhaltung. Und optimieren sie.

Open Source-Erweiterungen

Es gibt bereits großartige Erweiterungen für Browser. Wir müssen nur einige Arbeitsjahre ins Kopieren ihrer Funktionen stecken. Wir können Closed Source-Versionen dieser Erweiterungen entwickeln, die beinahe so gut wie die Originale sind ‒ aber UNS GEHÖREN!

… kleiner Scherz …

Wir beschlossen, uns an die Communities zu wenden und ihnen unsere Pläne zu erläutern. Wir haben bereits begonnen mitzuwirken und werden dies auch weiterhin tun (als wir die Basis für den Browser gelegt haben, hatten wir länger als angenommen mit Problemen zu kämpfen, also liegen wir etwas hinter dem ursprünglichen Zeitplan zurück – aber darüber mehr in einem anderen Blog-Beitrag). Die ersten Erweiterungen sind eingebunden, weitere sind geplant und kommen später hinzu. Effiziente Technik. Eine Win-Win-Situation.

Mitwirkung an Chromium

Nur Code-Unterschiede zwischen unserem Browser und Chromium verursachen Probleme. Wenn wir uns eine Sicherheitsfunktion wünschen und den Code zu Chromium beitragen, gibt es keine Unterschiede oder Konflikte beim Zusammenführen. Wir schützen also aus Versehen mehr Menschen als wir müssten, aber schließlich ist ja niemand perfekt. 😉

Wir haben bereits eine Reihe von Änderungen beigetragen, die ein einfacheres Branding ermöglichen (siehe unten). Aber schon allein die Kollegen von HTTPS-Everywhere haben einen Wunschzettel mit 2 oder 3 großen Code-Änderungen für Chromium. Mit unseren nächsten Schritten werden wir die Programmoberfläche (API) der Erweiterung noch ausbauen, da wir möchten, dass in den Erweiterungen mehr Informationen verfügbar sind. Zum Beispiel können die Details zur Verschlüsselung (Cipher Suite, Zertifikate verwendet) nicht von einer Erweiterung gesehen werden. Das bedeutet, etwas wie Calomel kann für Chrome bisher nicht geschrieben werden.

Mitwirkung am Code von Dritten

Chromium enthält über 100 Bibliotheken von Dritten. Sie können Sicherheitslücken, Bugs und Schwachstellen enthalten. Wenn wir ein solches Problem entdecken, beheben wir es und senden die Patches „upstream“ (also zu den Autoren). Wir testen gerade, welches die beste Methode ist, um pro Woche so viele Bugfixes etc. wie möglich zu veröffentlichen. Sobald wir eine gute Lösung gefunden haben, werden wir Sie in einem weiteren Blog-Beitrag darüber informieren.

Unsere eigenen Erweiterungen

Natürlich haben wir ABS (den Avira Browserschutz) und SafeSearch bereits integriert. Das ist ja klar. Also machen wir weiter.

Unsere externen Tools

Im Moment planen wir gerade, unseren Antivirus-Scanner in den Browser einzubinden. Wir scannen bereits mit dem WebGuard, aber die Zukunft des Internets liegt in der Verschlüsselung (d. h. mehr HTTPS, \o/). Beim Webschutz handelt es sich um einen Proxy und das Scannen von verschlüsseltem Verkehr mit einem Proxy verursacht starke Krypto-Kopfschmerzen. Glücklicherweise entschlüsselt der Browser die Daten (das muss er), sobald sie ankommen: Das Scannen des Inhalts der entschlüsselten Datenpakete direkt im Browser lindert eben jene Krypto-Kopfschmerzen.

Bisher funktioniert der Webschutz einwandfrei. Aber natürlich planen wir bereits für die Zukunft. Wenn sie da ist, werden wir bereit sein ‒ mit Scanfunktionen im Browser.

Das oben Genannte macht nur 50 % dessen aus, was wir planen. In Kürze erfahren Sie an dieser Stelle mehr über zwei weitere ziemlich fortschrittliche Taktiken, die wir planen anzuwenden und die im nächsten Blog-Beitrag beschrieben werden!

TL;DR:
Es gibt noch so viel mehr, das wir tun können, um den Browser zu verbessern. Ohne dabei den Kern zu berühren.

Wir haben bereits die Hälfte des Weges geschafft. Zeit für eine Pause.
Thorsten Sick

Dieser Artikel ist auch verfügbar in: EnglischFranzösischItalienisch

I use science to protect people. My name is Thorsten Sick and I do research projects at Avira. My last project was the ITES project where I experimented with Sandboxes, Sensors and Virtual Machines. Currently I am one of the developers of the new Avira Browser