现已发布!阅读关于 11 月新增功能和修复的内容。

工作区信任

2021 年 7 月 6 日,作者:Chris Dias,@chrisdias

我能相信自己吗?自 1.57 版本更新以来,这是许多 Visual Studio Code 用户面临的终极问题。

Social image of two versions of Spider-Man pointing at each other

虽然我们无法替您回答这个问题,但我们可以告诉您更多关于我们为何引入“工作区信任”概念的原因。

但首先,我们需要一些背景知识。

猫和键盘,以及害群之马

互联网上充满了快乐的事情,比如猫咪在键盘上打字的视频。

对于开发者而言,它也充满了由好人构建的工具、包和开源项目,他们希望帮助您解决您已花费数小时处理的问题。像 VS Code 这样的开发工具集成了包管理器、代码 Linter、任务运行器、打包器等,以利用不断发展的社区中的最新和最伟大的进步,提供愉快的体验。

然而,这种丰富的生态系统所带来的生产力,往往是我们为开发机器提供广泛访问权限的结果。再结合快速迭代、病毒式传播和消费的特性,开发工具成为了一个吸引人的攻击目标,尤其是考虑到攻击者可以使用我们的机器来进一步传播攻击(例如,通过存储在开发者机器上的身份验证令牌,甚至通过开发者编写的软件)。

成为一名开发者是很有价值的,但它也是一项有风险的工作。要为一个项目做出贡献,您固有地需要信任它的作者,因为运行 npm installmake、构建 Java 或 C# 项目、自动化测试或调试等活动,都意味着来自项目的代码正在您的计算机上执行。

我们引入 工作区信任 功能的目标是找到正确的平衡点,既要保护我们免受少数“害群之马”的侵害,又要确保我们能继续拥有所有让开发变得如此有趣的便利之处。

嘿,它只是一个编辑器,对吗?

Twitter comment complaining about Workspace Trust

是的,VS Code 是一个编辑器。然而,像大多数现代编辑器一样,它能够代表您运行工作区中的代码,以提供更丰富的开发体验。

运行和调试代码是一个显而易见的例子。不那么明显的代码执行可能是 preLaunchTask,它在启动应用程序之前运行,并且可以运行一个构建,该构建包含一个执行与构建无关的任意代码的额外任务。那么窃取您的加密钱包私钥的 npm 模块呢?进行简单的编辑,恶意 Linter 就会从 node_modules 文件夹加载,而不是全局安装的那个。即使是阅读代码也可能具有欺骗性,攻击者可以使用 Unicode 技巧来隐藏恶意代码于明处。见鬼,您甚至不需要打开任何源代码就能被攻陷

这里的目的不是为了吓跑您,让您远离所有这些出色的工具(包括 VS Code)或让您改行。而是为了提高意识,当您从您没有信任关系的个人或组织那里下载互联网上的代码时,存在许多攻击机会。

打地鼠游戏

在所有上述场景中,这些工具都是按其设计工作的,在非恶意的代码库中,它们极具生产力。设置 preLaunchTask 在调试前构建应用程序可以节省大量时间,因为您不必在每次更改后都手动从终端构建它。Linter 高度可定制,以支持每个团队首选的编码指南和样式(是的,制表符 vs. 空格)。预提交挂钩允许您检查是否遗漏了某些内容,或者确保在提交之前运行测试。

现在,您不太可能同时遭受所有这些攻击。事实上,目前(还)没有通过 VS Code 发生的攻击,因为有一个由专家组成的优秀社区,他们在新机会出现时及时告知了我们。在引入工作区信任之前,我们的方法是在每个漏洞点通过本地化的权限提示来解决每个场景。

例如,Jupyter 扩展程序会警告用户,当您在 Notebook 中打开可视化工具时,嵌入的 JavaScript 可能会运行

Jupyter Notebook security warning

ESLint 漏洞是一个棘手的问题,因为它在工作区加载时运行(这是我们的第一个模式对话框)。

ESLint extension security warning

事实证明,这是一场必败的战斗。用户会被多次(且略有不同)的权限提示打断,这些提示并不适用于整个工作区。我信任你、你、你、你,不信任你,还有你,但只在周二信任你。对我们来说,这是一场持续不断的“打地鼠游戏”,用另一个提示来填补每一个暴露出来的漏洞。

因此,我们在构建 VS Code 时遵循的模式之一是,查看在工具和扩展中以类似但不一致方式实现的体验,并看看是否可以将其引入核心。信任提示遵循了这种模式,所以我们决定尝试构建一个工具和扩展都可以利用的体验和 API,以期提供一个(有望)更清晰的用户体验。

信任

既然您了解了代码可以在您不知情的情况下运行的各种方式,希望您能更好地理解为什么我们要在开始时就提出这个问题。

Do you trust the authors notification

我们特意询问您是否信任此工作区的作者,因为 VS Code 无法判断代码是否恶意(嘿,我们只知道 1 和 0),它来自哪里,您是否打算为项目做出贡献等等。

另一方面,您很聪明,您知道代码来自哪里:您自己(没问题),您的公司(可能没问题),您的朋友 Kai(看情况),或者互联网上的某个陌生人(绝对不行)。

这些知识有助于让工具更智能。如果您信任作者,太棒了!工具和扩展程序获得了绿灯,可以做它们的事情并提供神奇的体验,我们将不再打扰您。

如果您不信任,您就是在告诉我们:VS Code 小心,不要执行任何代码。这就是我们所说的受限模式,在这种模式下,潜在有害的功能被禁用,以便您可以更安全地浏览代码,并最终做出明智的决定。

但是那个对话框!

我们听到了您的意见,模式对话框相当大,而且除非您采取行动进行配置,否则每次打开新文件夹时都会弹出。

我们一开始并没有采用这种设计。我们研究了ESLint 模式对话框事件,并问自己是否可以使用视觉线索和单个通知提示提供非阻塞体验,并尽可能延迟。我们希望不引人注目,在受限模式下启动(在您没有真正注意到的情况下),并在最后一刻提示信任。

我们引入了“被动”信任通知,您可以在其中告诉我们您是否信任工作区。我们循环使用了各种 UI 处理方式来表示工作区不受信任,包括增强设置齿轮图标和引入新的安全图标。

Several early versions of a security icons and badges

如果您使用 Insiders 版本,您将获得 VS Code 中新体验的最新迭代,就像我们正在讨论的工作区信任一样。Insiders 每天发布,我们使用它来构建 VS Code。

其理念是用户(您!)可以根据自己的意愿决定何时授予或拒绝工作区的信任。只有当工具或扩展程序确实需要访问权限时,我们才会弹出一个通知,询问您是否信任工作区

Workspace Trust required prompt

现在,我相信许多人都会同意,VS Code 患有我们称之为“通知疲劳”的症状(我保证我们正在努力解决 😊)。在我们的测试中,我们看到人们只是简单地忽略了通知。用户没有注意到齿轮上的通知,甚至没有注意到新的安全图标。使用数据显示,通过被动通知授予信任的比例非常低。在用户研究中,我们看到人们花时间认为自己搞砸了什么,然后花时间进行故障排除,试图恢复到预期的状态。

我们打算不引人注目并尽可能延迟,但现实情况是,在受限模式下,产品感觉像是坏了,人们认为这是他们的错。这对我们双方来说都不是一个好局面。

将控制权交给您

信任文件夹的决定对 VS Code 的功能有根本性的影响,因此经过所有研究后,我们决定正确的方法是当您尝试打开文件夹时立即提出信任问题。因为模式对话框具有干扰性,所以我们尝试通过使对话框功能强大来平衡这一点,以便您可以回答几个问题,最终在日常工作中更少地看到提示。

通过我们自己的内部测试以及与其他开发人员的访谈,我们发现人们通常有一个主文件夹,他们在其中放置所有源代码并认为它是可信的。因此,我们添加了直接从对话框中信任文件夹的功能。您只需单击一下即可信任它和所有子文件夹,然后您将不再看到信任提示。

Trust parent folder checkbox

工作区信任编辑器

工作区信任编辑器为您提供了对信任内容的额外控制,并将在 1.58 版本中进行更新,使其更容易配置以适应您的需求。

而且由于您可以自定义行为,因此有多种方法可以进入信任编辑器 😊。单击受限模式状态栏消息、受限模式横幅中的管理链接、齿轮菜单,或打开命令面板(F1)并使用工作区:管理工作区信任命令。

从工作区信任编辑器中,您可以信任当前文件夹、父文件夹(和所有子文件夹),以及机器上的任何文件夹。

Workspace Trust editor with annotations

您还可以快速跳转到所有工作区信任设置以微调体验。

Workspace Trust settings via @tag:workspaceTrust

我们如何使用工作区信任

没有人喜欢使用牙线,但我们仍然这样做,因为我们知道这是正确的事情。没有人想考虑安全问题,但我们也知道这是正确的事情。通过自定义体验,您可以保持愉快的开发体验,同时保护自己免受开发固有的威胁(有趣的牙线?!)。

VS Code 团队的大多数人都是从一个顶层文件夹开始,他们在其中处理他们信任的源代码。例如,在我的 Mac 上,我将从 GitHub 上的 Microsoft 组织拉取的所有源代码都放在我的 ~/src 文件夹中。我将 ~/src 指定为受信任的文件夹,它下面的所有内容都固有地受信任。当我打开 ~/src/vscode~src/vscode-docker 等时,它们会以完全信任的方式打开,因为我信任我的组织编写和使用的代码。

我有一个单独的文件夹,名为 ~/scratch(“草稿本”的缩写,您显然可以随意命名),我把所有其他东西都放在里面,并默认假设它是不受信任的。然后,我逐个文件夹做出信任决定。

为了使我的工作流程顺畅,我将 "security.workspace.trust.startupPrompt" 设置设置为 "never"

Workspace Trust Startup Prompt setting as never

有了这个设置,我就不会收到模式对话框的提示,工作区会直接在受限模式下打开。我已经决定 ~src/scratch 文件夹不受信任,所以没有必要每次打开子文件夹时都提示我。如果我决定我确实信任我正在阅读或编写的代码,我可以通过两次快速点击在文件夹上启用它(VS Code 顶部的受限模式通知,然后是信任按钮)。

在我的 Windows 机器上,情况更有趣一些。我通常使用 WSL 扩展程序在 Windows Subsystem for Linux (WSL) 上运行的 Ubuntu 镜像中工作。我信任 Linux 上的 ~/src 文件夹,并且我信任 Windows 端的 d:\src 文件夹。

Trust Folders & Workspaces list with WSL trusted folders

团队中的一些人更进一步,关闭了顶部的受限模式横幅("security.workspace.trust.banner": "never"),只留下状态栏通知。对我来说,这有点过了,顶部的横幅让我保持警惕,并提醒我在从互联网上拉取内容时要保持警惕。

开源非常棒

我们知道 VS Code 是您用来完成“真正”工作的工具,我们引入的任何障碍或阻碍只会减慢您构建和推出下一个独角兽的速度。许多人花时间在 Twitter、Reddit 和 issue 中联系我们,我们感谢您的坦诚反馈。我们根据您的意见在 1.58 版本中进行了许多修复和改进,并期待继续对话。

展望未来,我们希望帮助扩展作者避免任意代码执行,并在受限模式下提供更多功能。我们的路线图记录了我们正在与 Visual Studio Marketplace 团队合作进行的工作,目的是为扩展生态系统带来额外的安全性(我们称之为“受信任的扩展”),包括经过验证的发布者、签名和特定于平台的扩展。简而言之,您可以将工作区信任视为帮助好的扩展做出良好决策。受信任的扩展将帮助您免受坏扩展的侵害。

开放构建 VS Code 的好处之一是社区可以帮助我们创造最佳体验。因此,请告诉我们如何改进流程,帮助您保持安全,同时尽可能不引人注目。请(礼貌地!)在现有 issue上发表评论,提交新 issue,或在 Twitter 上@我们@code,我们正在倾听!

谢谢,

Chris 和 VS Code 团队

快乐编码(安全地)!

© . This site is unofficial and not affiliated with Microsoft.