Ironfox: Firefox rodando confinado em uma Sandbox
Uma notícia do OSNews sobre o script Ironfox, que inicia o Firefox em uma sandbox com restrições inteligentes sem remover suas funcionalidades mais comuns me fez pesquisar um pouco sobre uma solução similarmente simples para esta tarefa que me parece bastante útil: proteger o ambiente contra comportamentos indesejados do navegador, de suas extensões, e especialmente do conteúdo das páginas visitadas.
Ao contrário do que pode parecer à primeira vista, isso não equivale a desconfiar do Firefox em si (ou pelo menos não só dele): vulnerabilidades em plugins como o Flash e o Java também se tornariam bem mais complicadas de explorar para propósitos práticos se o navegador estivesse confinado em um ambiente à parte, incapaz, por exemplo, de repassar informações sobre o sistema, sobre os seus arquivos, ou mesmo de deixar o navegador executar outros programas.
O Ironfox usa a implementação de sandbox do Mac OS X (originária da família BSD), e assim não pode ser trazido tão diretamente para o Linux (embora existam ports e implementações dele para Linux).
Notei que o navegador Chrome, que no Mac OS X também usa por default o mesmo sandbox que agora o Ironfox acrescenta ao Firefox, no Linux experimenta várias alternativas, adotando em vários pacotes uma engenhosa solução baseada em SUID e chroot, iniciada e controlada pelo próprio navegador.
Imagino que seja possível fazer algo similar em um script autocontido de inicialização (wrapper) do Firefox, que rode o binário já instalado no sistema, com seus plugins, extensões e configurações, usando uma técnica criativa como a adotada nativamente pelo Chromium, ou mesmo aproveitando o que já foi pesquisado sobre sandboxes baseadas no SELinux (nas distribuições que o suportam) e as equivalentes do AppArmor (e indo além da simplicidade modesta de um Sandfox).
Esta complexidade tecnológica está bem acima da minha altura, mas me parece um desafio interessante (especialmente se ninguém ainda fez nada parecido), por isso deixo a sugestão aos interessados, juntamente com as referências acima. (via osnews.com)
Pelo o que vi, não tem para Windows também. Correto?
Uma pena, logo no Win onde mais precisa!
No Windows me parece que o utilitário sandboxie faz pelo Firefox algo parecido.
Que eu saiba, o Sandboxie não é compatível com Windows 64 bits, já que o Sandboxie requer a instalação de um driver e este não é assinado.
@Anderson Fraga
Ainda não. Para isso eles teriam que implementar algo bem parecido no que fazem no Chromium/Chrome no ambiente Windows para que tenha um Firefox numa sandbox.
Allan,
Desde a versão 3.44 voltou o suporte a Windows 64 bits.
“Version 3.44 reintroduces support for 64-bit Windows.”
Flávio
usa o qemu e dá pra colocar uma “máquina” inteira pro firefox, assim que fechar é tudo destruído: downloads, histórico, etc. Também dá pra limitar o uso do hardware à máquina host.
Pode não ser o mais user-friendly mas com uma interface ou script por cima e fica até utilizável.
Tem um jeito mais simples de fazer um sandbox para o firefox no Linux, é só instalar o Wine e depois o firefox para Windows e depois remover os links simbólicos para o /home e /.
É mais bonito do que chroot, que não deve ser fácil com o firefox porque o o firefox para Linux tá “fatiado” em varios lugares do disco.
Por que no Win é onde mais precisa? Uma falha no Firefox geralmente é capaz de afetar todos os SOs nos quais o Firefox roda.
Isso não equivale ao modo protegido do IE7?