Google va eliminar l'API d'integritat web, percebuda com un intent de promoure alguna cosa com DRM per al web

Google va escoltar les crítiques i va deixar de promocionar l'API Web Environment Integrity, va eliminar la seva implementació experimental de la base de codis de Chromium i va traslladar el dipòsit d'especificacions al mode d'arxiu. Al mateix temps, continuen els experiments a la plataforma Android amb la implementació d'una API similar per verificar l'entorn de l'usuari: WebView Media Integrity, que es posiciona com una extensió basada en Google Mobile Services (GMS). S'indica que l'API WebView Media Integrity es limitarà al component WebView i a les aplicacions relacionades amb el processament de contingut multimèdia, per exemple, es pot utilitzar en aplicacions mòbils basades en WebView per transmetre àudio i vídeo. No hi ha plans per proporcionar accés a aquesta API mitjançant un navegador.

L'API d'integritat de l'entorn web s'ha dissenyat per oferir als propietaris del lloc la capacitat de garantir que l'entorn del client sigui fiable pel que fa a la protecció de les dades dels usuaris, el respecte de la propietat intel·lectual i la interacció amb una persona real. Es va pensar que la nova API podria ser útil en àrees on un lloc ha de garantir que hi ha una persona real i un dispositiu real a l'altra banda, i que el navegador no està modificat o infectat amb programari maliciós. L'API es basa en la tecnologia Play Integrity, que ja s'utilitza a la plataforma Android per verificar que la sol·licitud es fa des d'una aplicació no modificada instal·lada des del catàleg de Google Play i que s'executa en un dispositiu Android genuí.

Pel que fa a l'API d'integritat de l'entorn web, es podria utilitzar per filtrar el trànsit dels robots quan es mostren publicitat; combatre el correu brossa enviat automàticament i augmentar les valoracions a les xarxes socials; identificar manipulacions en visualitzar contingut amb drets d'autor; lluitar contra els tramposos i els clients falsos als jocs en línia; identificar la creació de comptes ficticis per part dels robots; contrarestar els atacs d'endevinar contrasenyes; protecció contra la pesca, implementada mitjançant programari maliciós que transmet la sortida a llocs reals.

Per confirmar l'entorn del navegador en el qual s'executa el codi JavaScript carregat, l'API d'Integritat de l'entorn web va proposar utilitzar un testimoni especial emès per un autenticador de tercers (atestador), que al seu torn podria estar enllaçat per una cadena de confiança amb mecanismes de control d'integritat. a la plataforma (per exemple, Google Play). El testimoni es va generar enviant una sol·licitud a un servidor de certificació de tercers, que, després de realitzar determinades comprovacions, va confirmar que l'entorn del navegador no estava modificat. Per a l'autenticació, es van utilitzar extensions EME (Encrypted Media Extensions), similars a les que s'utilitzen en DRM per descodificar contingut multimèdia amb drets d'autor. En teoria, EME és neutral per a proveïdors, però a la pràctica s'han fet habituals tres implementacions patentades: Google Widevine (utilitzat a Chrome, Android i Firefox), Microsoft PlayReady (utilitzat a Microsoft Edge i Windows) i Apple FairPlay (utilitzat a Safari). i Productes Apple).

L'intent d'implementar l'API en qüestió ha generat la preocupació que podria soscavar la naturalesa oberta de la web i conduir a una major dependència dels usuaris dels proveïdors individuals, així com limitar significativament la capacitat d'utilitzar navegadors alternatius i complicar la promoció de nous. navegadors al mercat. Com a resultat, els usuaris podrien dependre dels navegadors oficials verificats, sense els quals perdrien la capacitat de treballar amb alguns llocs web i serveis grans.

Font: opennet.ru

Afegeix comentari