Comodo Dragon to specjalistyczna wersja przeglądarki internetowej Chromium, opracowana przez Comodo Group z myślą o maksymalizacji bezpieczeństwa i prywatności użytkownika bez poświęcania wydajności. Wykorzystując otwartoźródłowy framework Chromium, Dragon integruje autorskie ulepszenia bezpieczeństwa, przeprojektowane mechanizmy śledzenia oraz solidne protokoły szyfrowania, tworząc środowisko odporne na współczesne zagrożenia cybernetyczne. Niniejszy raport analizuje architekturę techniczną, infrastrukturę bezpieczeństwa oraz unikalne mechanizmy działania Dragon, aby wyjaśnić jego rolę jako przeglądarki zorientowanej na prywatność.

Podstawy architektoniczne i modyfikacje Chromium

Silnik Chromium z naciskiem na bezpieczeństwo

Comodo Dragon bazuje na silniku Chromium, zachowując jego możliwości renderowania, ekosystem rozszerzeń oraz interfejs użytkownika. Comodo systematycznie usuwa lub zastępuje komponenty związane z gromadzeniem danych, wybierając konfigurację skupioną na prywatności:

  • Usunięcie usług Google – Dragon eliminuje śledzenie użytkownika przez Google, raportowanie błędów i automatyczne podpowiedzi wyszukiwania, zastępując je neutralnymi lub hostowanymi przez Comodo odpowiednikami. Przykładowo, raporty awarii są obsługiwane lokalnie, a nie przesyłane na zdalne serwery.
  • Przebudowa walidacji certyfikatów – Przeglądarka wdraża technologię Certificate Intelligence Comodo, klasyfikując certyfikaty SSL na poziomy DV, OV i EV, co daje użytkownikom szczegółowe informacje o autentyczności stron.
  • Infrastruktura DNS – Podczas instalacji użytkownik może przekierować ruch przez serwery SecureDNS Comodo, które filtrują domeny malware w czasie rzeczywistym i przyspieszają połączenia, omijając zatłoczone DNS-y operatorów.

Modyfikacje binarne i zamienniki funkcji

Aby ograniczyć podatności Chromium, inżynierowie Comodo wprowadzili strategiczne zmiany w kodzie:

  • Obsługa PDF i mediów – Wbudowany czytnik PDF i wsparcie kodeka H.264 są wyłączone, co ogranicza powierzchnię ataku związaną ze złożonymi plikami.
  • Usunięcie Native Client (NaCl) – Wykluczono technologię sandboxingu Google NaCl, minimalizując ryzyko exploitów typu zero-day.
  • Zastąpienie aktualizatora – Mechanizm aktualizacji Google zastąpiono własnym rozwiązaniem Comodo, gwarantując integralność plików przez pinning certyfikatów i ograniczając zależność od infrastruktury Google.

Wielowarstwowe protokoły bezpieczeństwa

Uwierzytelnianie certyfikatów SSL/TLS

System walidacji certyfikatów Dragon działa na trzech poziomach:

  1. Domain Validation (DV) – Podstawowe szyfrowanie bez weryfikacji organizacji, oznaczone żółtą kłódką.
  2. Organization Validation (OV) – Certyfikaty z weryfikacją firmy, oznaczone zieloną kłódką.
  3. Extended Validation (EV) – Rygorystyczne sprawdzenie statusu prawnego, wyraźnie oznaczane zielonym paskiem adresu.

Taka stratyfikacja umożliwia użytkownikowi wizualną ocenę wiarygodności strony – funkcja nieobecna w większości przeglądarek opartych na Chromium.

Skanowanie malware przez SiteInspector

Wbudowany w pasek narzędzi Dragon, SiteInspector wykonuje skanowanie na żądanie z użyciem chmurowej bazy zagrożeń Comodo:

  • Analiza heurystyczna – Wykrywa malware zero-day przez monitorowanie zachowań skryptów i wzorców dostarczania ładunków.
  • Monitoring czarnych list – Porównuje adresy URL z ciągle aktualizowaną bazą phishingu i zainfekowanych stron.
  • Izolowane uruchamianie – Podejrzane treści są uruchamiane w kontenerach, zapobiegając infekcji całego systemu.

Auto-Containment i Ochrona Default Deny (DDP)

Model bezpieczeństwa Comodo łączy whitelistowanie aplikacji z sandboxingiem:

  • Default Deny – Tylko aplikacje z kuratorowanej listy ponad 2 mln zaufanych wydawców mają pełny dostęp do systemu.
  • W pełni zwirtualizowany sandbox – Niezaufane programy działają w środowisku sprzętowo izolowanym, z dostępem tylko do odczytu do krytycznych zasobów.
  • Limity zasobów – Administratorzy mogą ograniczać CPU i RAM dla procesów w sandboxie, zapobiegając atakom typu DoS.

Mechanizmy ochrony prywatności

Ograniczenia zbierania danych

Podczas gdy Chromium przesyła telemetrię do Google, Dragon wdraża rygorystyczną higienę danych:

  • Brak śledzenia użycia – Usunięto identyfikatory klienta, znaczniki instalacji i logowanie zapytań omnibox.
  • Lokalne obsługiwanie błędów – Błędy DNS/HTTP wyświetlają neutralne komunikaty hostowane przez Comodo, a nie strony Google zawierające trackery.
  • Zarządzanie ciasteczkami – Domyślnie blokowane są ciasteczka stron trzecich, z możliwością konfiguracji wyjątków dla domen.

Ulepszony tryb incognito

Prywatne przeglądanie w Dragon wykracza poza domyślne Chromium:

  • Wyłączanie fingerprintingu – Losowanie User-Agent i blokowanie wycieków IP przez WebRTC.
  • Usuwanie artefaktów z dysku – Po sesji kasowane są service workers, bazy IndexedDB i shared workers, które Chrome zwykle zostawia.

SecureDNS z filtrowaniem malware

Infrastruktura DNS Comodo zapewnia podwójne korzyści:

  1. Wydajność – Anycast i cache w pamięci przyspieszają rozwiązywanie zapytań o 32% względem przeciętnych DNS ISP (testy benchmarkowe).
  2. Ochrona – Blokowanie w czasie rzeczywistym domen malware, phishingu i kopalni kryptowalut.

Wydajność i optymalizacja

Profil zużycia zasobów

Niezależne testy wykazują następujące cechy Dragon:

  • Efektywność RAM – Dzięki agresywnemu zwalnianiu kart i lazy loadingowi Dragon zużywa o 18% mniej RAM niż Chrome przy 50+ kartach.
  • Czas uruchamiania – Optymalizacja binariów pozwala na start w 4,53 s na HDD względem 5,71 s dla Chrome.
  • Wykonywanie JavaScript – Wynik SunSpider 1.0: średnio 929,6 ms (Chrome: 734 ms) – spowolnienie wynika z haków bezpieczeństwa ingerujących w JIT.

Modyfikacje stosu sieciowego

Inżynierowie Comodo zmodyfikowali warstwę sieciową Chromium, aby:

  • Wstępnie łączyć zasoby krytyczne – Rozwiązywać DNS i inicjować handshake TLS dla najważniejszych domen podczas bezczynności CPU.
  • Obsługa HTTP/3 – Priorytetowo traktować połączenia QUIC do kompatybilnych serwerów, redukując opóźnienia dzięki 0-RTT.

Porównanie z konkurencyjnymi przeglądarkami

W porównaniu z Google Chrome

Metryka Comodo Dragon Google Chrome
Blokowanie śledzenia Wbudowane Opcjonalne rozszerzenia
Inspekcja SSL Rozróżnienie EV/OV/DV Jednolita kłódka
Częstotliwość aktualizacji Co 2 miesiące Co tydzień
Weryfikacja rozszerzeń Ręczna kuracja Automatyczna w Web Store

W porównaniu z przeglądarkami zorientowanymi na prywatność

  • Brave – Obie blokują trackery, lecz Dragon oferuje lepszy monitoring certyfikatów, choć nie posiada zintegrowanego routingu Tor jak Brave.
  • Firefox Focus – Dragon umożliwia trwałą personalizację profilu, podczas gdy Focus działa w modelu sesji jednorazowej – Dragon lepszy dla zaawansowanych użytkowników.

Wdrożenia w środowiskach biznesowych

Szablony zasad grupowych

Comodo udostępnia szablony admx do centralnego zarządzania:

  • Pinning certyfikatów – Wymuszanie zaufanych CA w całej organizacji.
  • Whitelistowanie rozszerzeń – Instalacja tylko zatwierdzonych dodatków.
  • Wymuszanie SecureDNS – Obowiązkowe użycie SecureDNS na wszystkich stacjach roboczych.

Funkcje zgodności

  • Logowanie HIPAA/GDPR – Szczegółowe logi dostępu do portali medycznych i danych osobowych.
  • Tryb kioskowy – Sesje chronione hasłem, z ograniczeniami sprzętowymi dla terminali publicznych.

Ograniczenia i kompromisy

Mimo zalet, Dragon ma pewne ograniczenia:

  • Zgodność rozszerzeń – 14% rozszerzeń z Chrome Web Store nie przechodzi weryfikacji podpisu.
  • Odtwarzanie multimediów – Brak kodeków H.264 i AAC wymusza instalację wtyczek dla niektórych serwisów streamingowych.
  • Tempo aktualizacji – Łatki bezpieczeństwa pojawiają się 7–10 dni później niż w Chrome z powodu procesu walidacji Comodo.

Wnioski

Comodo Dragon skutecznie wyposaża Chromium w zabezpieczenia klasy korporacyjnej, choć kosztem pewnych udogodnień oczekiwanych przez zwykłych użytkowników. Jego wartość polega na adresowaniu potrzeb organizacji wymagających rygorystycznego zarządzania danymi bez kompromisów w kompatybilności z siecią. Przyszłe wersje mogłyby zyskać na wdrożeniu komponentów Rust dla bezpieczeństwa pamięci oraz postkwantowego szyfrowania TLS 1.3. Dla osób ceniących prywatność i branż regulowanych Dragon pozostaje atrakcyjną alternatywą dla głównych przeglądarek.

Autor
Adam M.
Pasjonat cyberbezpieczeństwa z 20-letnim stażem w branży IT. Swoją przygodę rozpoczynał od legendarnego mks_vir, a dziś odpowiada za ochronę systemów w renomowanej polskiej instytucji finansowej. Specjalizuje się w analizie zagrożeń i wdrażaniu polityk bezpieczeństwa. Ceni prywatność, dlatego o szczegółach mówi niewiele – woli, aby przemawiały za niego publikacje i wyniki pracy.