Android-applicaties. Linux-pakketten. De levering van applicaties op ChromeOS is de afgelopen jaren exponentieel gegroeid, maar één platform in het bijzonder heeft een revolutie teweeggebracht in de levering van apps voor alle besturingssystemen. Ik heb het natuurlijk over Progressive Web Apps. PWA’s zijn zo geëvolueerd dat het steeds moeilijker wordt om onderscheid te maken tussen deze en native geïnstalleerde uitvoerbare bestanden.
Hoe krachtig en veelzijdig webapps ook zijn geworden, het feit blijft dat de applicaties nog steeds zijn gebouwd op webstandaarden en geleverd vanaf een server zoals elke andere webpagina. Voor de meeste toepassingen is dit geen probleem. HTTPS-protocollen zijn een industriestandaard geworden en de gegevens die worden overgedragen tussen gebruikers en hosts zijn voor het grootste deel veilig. Dat betekent echter niet dat ze volledig ongevoelig zijn voor aanvallen die eindgebruikers en servers in gevaar kunnen brengen.
Enter the IWA
IWA, of Isolated Web App, klinkt als een een soort hooggeclassificeerde taskforce uit een Mission Impossible-film. Het is echter eigenlijk gewoon een nieuwe vorm van web-app die wordt ontwikkeld in de Chromium-repository en Github. Op het eerste gezicht lijken Google en Microsoft dit nieuwe type web-app te taggen met als doel een applicatie te zijn die kan worden verpakt in een webbundel en kan worden geleverd op een manier die afwijkt van de traditionele on-server-methode die wordt gebruikt voor progressieve web-apps. Hier is een korte beschrijving van het doel van geïsoleerde webapps.
Dit document stelt een manier voor om applicaties te bouwen met behulp van webstandaardtechnologieën die nuttige beveiligingseigenschappen hebben die niet beschikbaar zijn voor normale webpagina’s. Ze worden voorlopig Geïsoleerde Web Apps (IWA’s) genoemd. In plaats van te worden gehost op live webservers en opgehaald via HTTPS, zijn deze applicaties verpakt in webbundels , ondertekend door hun ontwikkelaar en gedistribueerd naar eindgebruikers via een of meer van de mogelijke methoden die hieronder worden beschreven.
Ik ga hier niet zitten en doen alsof ik heb enig idee hoe de nieuwe IWA gaat werken, maar uit de Git kan ik opmaken dat deze applicaties zullen worden geleverd als pakketten die zijn ondertekend en geverifieerd door hun respectievelijke ontwikkelaars. Deze pakketten kunnen vervolgens op verschillende voorgestelde manieren worden afgeleverd. Vier daarvan vindt u hieronder.
IWA-potentiële leveringsmethoden
Een onbewerkte ondertekende webbundel. Verpakt in een platformspecifieke installatie-indeling zoals een APK, MSI of DMG. Verdeeld via een besturingssysteem, browser of”app store”van derden. Wordt automatisch geïnstalleerd door de infrastructuur voor beheer van de systeemconfiguratie van het bedrijf.
Naast de beveiliging die wordt geboden door off-server levering, kunnen IWA’s ook worden ontworpen om de toegang tot opslag van derden te beperken. Dit wordt bereikt door”opslagloodsen”toe te wijzen aan de geïsoleerde app.
Implementaties kunnen ervoor kiezen om een geïsoleerde app zich meer”app-achtig”te laten gedragen door ze alleen in een zelfstandig venster te laten starten en ze een aparte opslagplaats toe te wijzen, zodat externe opslag van de normale browsersessie van de gebruiker niet beschikbaar is. Voorgestelde wijzigingen aan het webplatform in het algemeen om de toegang tot opslag van derden te verminderen, kunnen uiteindelijk van deze laatste het standaardgedrag maken voor elke oorsprong.
Dit nieuwe type web-app staat nog in de kinderschoenen en ik heb geen idee of en wanneer we IWA’s in het wild kunnen zien. Het feit dat Google en Microsoft samenwerken, zegt me dat geïsoleerde webapps uiteindelijk de standaard kunnen worden voor op Chromium gebaseerde browsers. Voor bedrijven die op zoek zijn naar de veiligste methode om web-apps te leveren, zou de IWA de toekomst van app-levering kunnen zijn. We houden het nauwlettend in de gaten en hopelijk krijgen we enig inzicht van het Chromium-team over hoe het project evolueert. Blijf op de hoogte.