Browser virtualisieren

Gibts eine Möglichkeit die Frage zu konkretisieren, dass man auch versteht, was du eigentlich willst?
 
Hi,

Auf was willst Du konkret hinaus?

Der Browser soll in was laufen?
In einer Sandbox oder in einer Umgebung die virtualisiert ist? Oder am Ende einfach nur portable?

BFF
 
Sandbox wäre vermutlich passend oder eine virtuelle Maschine die beim Start direkt den Browser öffnet. Welche Möglichkeiten gibts da?
 
Eine VM zu installieren oder auf die Windows integrierte Sandbox warten(ab Windows 10 Pro).
 
Soweit ich weiß, besitzen Chrome und FF sowieso schon eine integrierte Sandbox, in der die Browserengine die Seiten decodiert.
 
Und falls dir die einfachen/simplen bereits vorgeschlagenen Lösungen nicht gefallen hier der wunderbar komplexe Weg:
Google -> "chrome docker vnc". Gibt mehrere Möglichkeiten per Docker einen Chrome zu starten auf den man dann per VNC zugreifen kann. Ist halt ein Wegwerf-Browser solange man keine persistenten Volumes nutzt.
 
Mauz schrieb:
Sandbox wäre vermutlich passend oder eine virtuelle Maschine die beim Start direkt den Browser öffnet. Welche Möglichkeiten gibts da?
Jails.
Für Linux gibts dann noch firejail, welches recht einfach zu bedienen ist und die Namespace- und Secomp-Features des Kernels nutzt.
Unter Windows gibts ja ab Vista für den InternetExplorer den geschützten Modus. Das ist eigentlich ein generisches Windows-Feature. siehe dazu auch:
https://docs.microsoft.com/en-us/pr.../it-pro/windows-server-2003/cc783557(v=ws.10)

Nutzen kann man das beispielsweise via psexec:
psexec -l myfavouritebrowser.exe

snaxilian schrieb:
Gibt mehrere Möglichkeiten per Docker einen Chrome zu starten auf den man dann per VNC zugreifen kann.
Wobei man zu Docker sagen muss, das das primär eigentlich keine Security-Lösung ist, sondern ein Deployment-Lösung.
Wenngleich Sicherheitsfeatures inzwischen auch hier Einzug gehalten haben.
 
Bei Docker kannst ja genau so gut SecComp, Namespaces und AppArmor/SELinux nutzen. Genau wie Jails kann ein Container erst einmal nix außerhalb sich selbst erreichen solange man dies nicht so konfiguriert. Hängt natürlich immer auch ein wenig davon ab wie sehr man sich mit dem Thema bereit ist auseinander zu setzen, den Inhalt von Dockerfiles prüft, Namespaces definiert bzw die Defaultwerte mal prüft.
 
snaxilian schrieb:
Bei Docker kannst ja genau so gut SecComp, Namespaces und AppArmor/SELinux nutzen.
Ich sag ja auch nicht, dass man Docker nicht sicher bekommt. Aber darauf lag bei der Entwicklung nicht der Fokus.
 
Zurück
Oben