Aplikacje na Androida. Pakiety linuksowe. W ciągu ostatnich kilku lat dostarczanie aplikacji w systemie ChromeOS gwałtownie wzrosło, ale w szczególności jedna platforma zrewolucjonizowała dostarczanie aplikacji we wszystkich systemach operacyjnych. Mowa oczywiście o Progressive Web Apps. Programy PWA ewoluowały do tego stopnia, że coraz trudniej jest odróżnić je od natywnie zainstalowanych plików wykonywalnych.
Tak potężne i wszechstronne, jak aplikacje internetowe, faktem jest, że aplikacje są nadal zbudowane na standardach internetowych i dostarczane z serwera jak każda inna strona internetowa. W przypadku większości aplikacji nie stanowi to problemu. Protokoły HTTPS stały się standardem branżowym, a dane przesyłane między użytkownikami a hostami są w większości bezpieczne. Nie oznacza to jednak, że są one całkowicie niewrażliwe na ataki, które mogą zagrozić użytkownikom końcowym i serwerom.
Wejdź do IWA
IWA, czyli Izolowana aplikacja internetowa, brzmi jak niektóre rodzaj wysoko sklasyfikowanej grupy zadaniowej z filmu Mission Impossible. Jednak tak naprawdę jest to tylko nowa forma aplikacji internetowej, która jest opracowywana w repozytorium Chromium i Github. Wygląda na to, że Google i Microsoft wydają się współpracować w tym nowym typie aplikacji internetowej, której celem jest aplikacja, którą można spakować w pakiet internetowy i dostarczyć w sposób odmienny od tradycyjnej metody stosowanej na serwerze dla progresywnych aplikacji internetowych. Oto krótki opis celu izolowanych aplikacji internetowych.
Ten dokument proponuje sposób tworzenia aplikacji przy użyciu standardowych technologii internetowych, które będą miały przydatne właściwości bezpieczeństwa niedostępne dla zwykłych stron internetowych. Są one wstępnie nazywane izolowanymi aplikacjami internetowymi (IWA). Zamiast być hostowane na działających serwerach internetowych i pobierane przez HTTPS, aplikacje te są pakowane w pakiety internetowe , podpisane przez ich programistę i dystrybuowane do użytkowników końcowych za pomocą jednej lub więcej potencjalnych metod opisanych poniżej.
Nie zamierzam tu siedzieć i udawać, że mam jakiekolwiek zrozumienie, jak będzie działać nowe IWA, ale z Gita mogę wywnioskować, że te aplikacje będą dostarczane jako pakiety, które są podpisane i zweryfikowane przez ich programistów. Opakowania te mogą być następnie dostarczane różnymi proponowanymi metodami. Cztery z nich można znaleźć poniżej.
Potencjalne metody dostarczania IWA
Surowy podpisany pakiet sieciowy. Pakowany w format instalacji specyficzny dla platformy, taki jak APK, MSI lub DMG.Rozprowadzany za pośrednictwem system operacyjny, przeglądarka lub „sklep z aplikacjami” innej firmy. Automatycznie instalowany przez infrastrukturę zarządzania konfiguracją systemu przedsiębiorstwa.
Oprócz bezpieczeństwa zapewnianego przez dostarczanie poza serwerem, IWA można również zaprojektować tak, aby ograniczać dostęp do pamięci innych firm. Osiąga się to, przypisując „szopy magazynowe” do izolowanej aplikacji.
Implementacje mogą sprawić, że izolowana aplikacja będzie zachowywać się bardziej „jak aplikacja”, pozwalając na ich uruchamianie tylko w samodzielnym oknie i przypisanie im oddzielnej szopy na dane, aby pamięć innej firmy z normalnej sesji przeglądania użytkownika nie była dostępna. Proponowane zmiany ogólnie w platformie internetowej w celu ograniczenia dostępu do pamięci stron trzecich mogą ostatecznie sprawić, że ta ostatnia stanie się domyślnym zachowaniem dla dowolnego pochodzenia.
Ten nowy typ aplikacji internetowej jest wciąż w powijakach i nie mam pojęcia, czy i kiedy możemy zobaczyć IWA na wolności. Fakt, że Google i Microsoft współpracują ze sobą, mówi mi, że izolowane aplikacje internetowe mogą w końcu stać się standardem dla przeglądarek opartych na Chromium. Dla firm poszukujących najbezpieczniejszej metody dostarczania aplikacji internetowych IWA może być przyszłością dostarczania aplikacji. Będziemy się uważnie przyglądać i miejmy nadzieję, że uzyskamy pewne informacje od zespołu Chromium na temat rozwoju projektu. Bądź na bieżąco.