
私は現在、日常使用に Google Chrome ではなく Firefox を使用していますが、いくつかのサイトで、Firefox はプライバシー保護に優れている一方でセキュリティが不足しており、Chrome はその逆であると読みました。Firefox は、一般使用にサンドボックスがないため、本当に安全性が低いのでしょうか? サンドボックスが Flash、DRM などに使用されていることは知っています。私が間違っていて、Chrome でも同じなのでしょうか、それともそうではないのでしょうか。それについてあまり情報を見つけることができませんでした。私はすでに uBlock Origin を使用しています。「firejail」は日常使用に Firefox に適したサンドボックスでしょうか?
答え1
Mozilla の Electrolysis プロジェクトでは、ブラウザ クロムの管理に特権プロセスを使用し、信頼できない (Web) コンテンツの処理に非特権コンテンツ (子) プロセスを使用するマルチプロセス アーキテクチャを実装することで、ブラウザで Chrome と同じサンドボックス テクノロジを活用できるようになりました。ブラウザのマルチプロセス アーキテクチャはこれよりも少し複雑ですが、要点はこれだけです。
Linux上のFirefox 57以降では、1Firefox のリリース ブランチは、サンドボックス化に Chrome と同じコア機能を使用しています。両方のブラウザは、攻撃対象領域を減らすために seccomp-BPF を使用してコンテンツ プロセスの syscall アクセスを制限し、両方のブラウザのコンテンツ (子) プロセスは、setuid ラッパー (Chrome のレガシー フォールバック) または権限のないユーザー名前空間 (最新のカーネル上の Firefox と Chrome) によってサンドボックス化されています。2、3
したがって、高レベルの観点から見ると、Firefox と Chrome のサンドボックスの強度は同等です。
答え2
Ramhound が指摘したように、Firefox にはスクリプト ランタイム サンドボックスがありますが、Firejail はまったく別のものです。Chrome も Firefox も、Firejail と同じことを行おうとはしません。
Firejailは、ブラウザによく組み込まれているスクリプトランタイムサンドボックスではなく、強制アクセス制御ブラウザの外側にレイヤーを完全に配置するセリナックスまたはノベルアプリアーマーブラウザのランタイム コンポーネント内の特定の領域だけでなく、ブラウザ全体 (またはブラウザ以外のプロセス) を分離するため、ブラウザのサンドボックスが新しい攻撃によって破壊された場合や、ユーザーがとんでもなく愚かなことをした場合に、ブラウザがシステムに与える影響を制限できます。プロセスが特定のリソースにのみアクセスでき、他の操作をブロックするようにアサートするなどの操作を実行できます。
個人的には、ブラウザに MAC レイヤーが必要な場合は、SELinux または AppArmor (ディストリビューションのメンテナーが好む方) を使用しますが、完全な分離には仮想マシンを使用するのがさらに良いでしょう。