Google odstránil rozhranie Web Integrity API, vnímané ako pokus propagovať niečo ako DRM pre web

Google si vypočul kritiku a prestal propagovať rozhranie Web Environment Integrity API, odstránil jeho experimentálnu implementáciu z kódovej základne Chromium a presunul úložisko špecifikácií do režimu archívu. Zároveň pokračujú experimenty na platforme Android s implementáciou podobného API na overenie používateľského prostredia – WebView Media Integrity, ktoré je umiestnené ako rozšírenie založené na Google Mobile Services (GMS). Uvádza sa, že WebView Media Integrity API bude obmedzené na komponent WebView a aplikácie súvisiace so spracovaním multimediálneho obsahu, napríklad môže byť použité v mobilných aplikáciách založených na WebView na streamovanie zvuku a videa. Neplánuje sa poskytnúť prístup k tomuto API cez prehliadač.

Web Environment Integrity API bolo navrhnuté tak, aby vlastníkom stránok poskytovalo možnosť zabezpečiť, aby prostredie zákazníka bolo dôveryhodné z hľadiska ochrany používateľských údajov, rešpektovania duševného vlastníctva a interakcie so skutočnou osobou. Predpokladalo sa, že nové API by mohlo byť užitočné v oblastiach, kde stránka potrebuje zabezpečiť, aby na druhej strane existovala skutočná osoba a skutočné zariadenie a aby prehliadač nebol upravený alebo infikovaný škodlivým softvérom. Rozhranie API je založené na technológii Play Integrity, ktorá sa už používa na platforme Android na overenie toho, že žiadosť pochádza z neupravenej aplikácie nainštalovanej z katalógu Google Play a spustenej na originálnom zariadení so systémom Android.

Pokiaľ ide o rozhranie Web Environment Integrity API, mohlo by sa použiť na odfiltrovanie návštevnosti od robotov pri zobrazovaní reklamy; boj proti automaticky odosielanému spamu a zvyšovanie hodnotenia na sociálnych sieťach; identifikovanie manipulácií pri prezeraní obsahu chráneného autorskými právami; boj proti podvodníkom a falošným klientom v online hrách; identifikácia vytvárania fiktívnych účtov robotmi; boj proti útokom na hádanie hesiel; ochrana proti phishingu, implementovaná pomocou malvéru, ktorý vysiela výstup na skutočné stránky.

Na potvrdenie prostredia prehliadača, v ktorom sa vykonáva načítaný kód JavaScript, navrhlo rozhranie Web Environment Integrity API použiť špeciálny token vydaný autentifikátorom tretej strany (atestátorom), ktorý by zase mohol byť prepojený reťazou dôvery s mechanizmami kontroly integrity. na platforme (napríklad Google Play) . Token bol vygenerovaný odoslaním požiadavky na certifikačný server tretej strany, ktorý po vykonaní určitých kontrol potvrdil, že prostredie prehliadača nebolo upravené. Na autentifikáciu boli použité rozšírenia EME (Encrypted Media Extensions), podobné tým, ktoré sa používajú v DRM na dekódovanie mediálneho obsahu chráneného autorskými právami. Teoreticky je EME neutrálny voči predajcovi, ale v praxi sa stali bežnými tri proprietárne implementácie: Google Widevine (používa sa v Chrome, Android a Firefox), Microsoft PlayReady (používa sa v Microsoft Edge a Windows) a Apple FairPlay (používa sa v Safari a produkty Apple).

Pokus o implementáciu predmetného API viedol k obavám, že by mohlo narušiť otvorený charakter webu a viesť k zvýšenej závislosti používateľov od jednotlivých predajcov, ako aj výrazne obmedziť možnosť používať alternatívne prehliadače a skomplikovať propagáciu nových prehliadačov na trh. V dôsledku toho by sa používatelia mohli stať závislými na overených oficiálne vydaných prehliadačoch, bez ktorých by stratili možnosť pracovať s niektorými veľkými webmi a službami.

Zdroj: opennet.ru

Pridať komentár