Firefox Thread

Ja, kann man, schon klar. Sollte aber nicht getan werden, falls möglich, weil dann eben die SSL-Verbindungen nicht kontrolliert werden können.
Jede ausführbare Datei (auch wenn sie über eine SSL-Verbindung übertragen wird) wird ohnehin überprüft sobald sie gespeichert oder bevor sie ausgeführt wird. SSL-Scanning bietet für diese Fälle also absolut keinen Sicherheitsvorteil.

Lediglich schadhafter Code, der gezielt auf Schwachstellen im Browser ausgelegt ist, schafft es ohne SSL-Scanning gegebenenfalls etwas weiter. Ohne daraufhin schadhaften Code aus dem Internet nachzuladen (der wiederum vom Virenscanner überprüft werden kann) bringt das ausnutzen einer Schwachstelle im Browser aber ebenfalls nichts...

Fakt ist, dass man sich die leicht erhöhte Sicherheit durch eine Vielzahl von funktionalen Problemen erkauft und (was noch sehr viel schlimmer ist) sich durch das Aushebeln der SSL-Verschlüsselung eine Vielzahl von Hintertüren einbaut die ihrerseits wieder ausgenutzt werden könnten. Letzteres halte ich persönlich für sehr viel bedenklicher, aber das muss natürlich jeder für sich entscheiden.
 
Ich habe seit mehren Monaten das Problem, dass auf meinem Desktop der Firefox nicht mehr über das interne Updatetool upgegradet werden kann (es kommt immer "Firefox ist aktuell" und bei längerer Inaktivität ein Fenster, dass Firefox nicht nach Updates suchen konnte). Ich muss die Installation also immer händisch vornehmen, was zusehens lästiger wird. Hat jemand eine Idee, wie man das Problem lösen kann?

Bis dato habe ich lediglich den Browser komplett deinstalliert, mein Windows 10 Pro 64Bit neu gestartet und die aktuellste Version nochmals neu installiert, was nichts brachte.
 
Da würde ich auch als erstes mal den Virenscanner deaktivieren und schauen ob der Update-Check danach klappt.

Eine Zeit lang hat mir das SSL-Scanning von Avast Antivirus z.B. Add-On Updates blockiert.
 
Fakt ist, dass man sich die leicht erhöhte Sicherheit durch eine Vielzahl von funktionalen Problemen erkauft und (was noch sehr viel schlimmer ist) sich durch das Aushebeln der SSL-Verschlüsselung eine Vielzahl von Hintertüren einbaut die ihrerseits wieder ausgenutzt werden könnten. Letzteres halte ich persönlich für sehr viel bedenklicher, aber das muss natürlich jeder für sich entscheiden.
Und da habe ich eben gerade die umgekehrten Erfahrungen gemacht. Probleme bei Zugriff auf verschlüsselte Seiten (in meinem Fall mit Kaspersky) stelle ich keine fest. Und dass damit dann auch noch eventuelle Sicherheitslücken der eingesetzten Sicherheitslösung ausgenutzt werden, ist natürlich gegeben, halte ich jedoch persönlich für marginal und gehe das "Risiko" dann nur zu gerne ein.
 
Da würde ich auch als erstes mal den Virenscanner deaktivieren und schauen ob der Update-Check danach klappt.

Eine Zeit lang hat mir das SSL-Scanning von Avast Antivirus z.B. Add-On Updates blockiert.

Ich habe nur den im Windows 10 integrierten Windows Defender installiert. Eine Deaktivierung des Echtzeitschutzes bringt aber keine Änderung...
 
Und dass damit dann auch noch eventuelle Sicherheitslücken der eingesetzten Sicherheitslösung ausgenutzt werden, ist natürlich gegeben, halte ich jedoch persönlich für marginal und gehe das "Risiko" dann nur zu gerne ein.

In diesem Fall können nicht nur Sicherheitslücken der eingesetzten Sicherheitslösung ausgenutzt werden, sondern das ganze SSL-System untergraben werden. Als Pessimist sollte man mit Aktivierung dieser Funktion davon ausgehen, dass jede Übertragung kompromittiert sein könnte. Bzw. man könnte einfach gleich jede Website ohne HTTPS und nur noch per HTTP aufrufen, die Sicherheit ist eh weg.
Mir ist die Sicherheit von SSL deutlich wichtiger als das Snake-Oil einer solch sinnfreien Funktion, die wohl nur für Marketing gut ist.
 
In diesem Fall können nicht nur Sicherheitslücken der eingesetzten Sicherheitslösung ausgenutzt werden, sondern das ganze SSL-System untergraben werden.
Du setzt ja schon voraus, dass kritische Sicherheitslücken de facto mit dieser Methode existieren und unausweichlich sind. Das hält jedoch einer Argumentation nicht statt.

- - - Beitrag zusammengeführt - - -

Ich habe nur den im Windows 10 integrierten Windows Defender installiert. Eine Deaktivierung des Echtzeitschutzes bringt aber keine Änderung...
Und das Problem tritt ausschliesslich auf diesem System auf?
 
Du setzt ja schon voraus, dass kritische Sicherheitslücken de facto mit dieser Methode existieren und unausweichlich sind. Das hält jedoch einer Argumentation nicht statt.
Im Gegenteil - deine Aussagen halten keiner Argumentation stand. Du solltest dich unbedingt mal informieren, wofür SSL da ist und wie es funktioniert.
Es geht hier nicht um Sicherheitslücken in Kaspersky, es geht hier darum, dass SSL so untergraben wird! Es geht nicht um eine kritische Sicherheitslücke, diese SSL-Inspektion ist schon die Lücke.

Ende-zu-Ende-Verschlüsselung ist keine Ende-zu-Ende-Verschlüsselung mehr, wenn Kaspersky einen Man-in-the-middle-Angriff ausführt (aus "Sicherheitsgründen"). Da kann man das noch so schönreden, die Verschlüsselung ist damit nicht mehr vertrauenswürdig, da nicht mehr Ende-zu-Ende-verschlüsselt. Der Link von Ede_123 bringt da schon einen kleinen Überblick.
 
Es geht nicht um eine kritische Sicherheitslücke, diese SSL-Inspektion ist schon die Lücke.

Da muss ich gar nichts beschönigen. Schon klar, was ein Point-To-Point SSL grundsätzlich bedeutet.

Erstens. Bei Kaspersky ist dies ein gewollter Eingriff in die Verbindung. Und dies wird auch erst dann zu einer kritischen Sicherheitslücke, falls, und nur falls sich eine solche finden sollte. Andernfalls können wir ja gleich bei einem etwaigen Programmcode sagen, dieser beinhalte eine kritische Sicherheitslücke.

Zweitens. Hinsichtlich Kaspersky ist mir kein einziger Fall bekannt, welcher eine SSL-Inspection als Ursache für irgend einen Missbrauch hätte.

Drittens. Selbstverständlich lässt sich die Untersuchung von verschlüsselten Verbindungen deaktivieren, aber in Kaspersky definitiv nicht zu empfehlen. Wie es mit anderen Produkten aussieht, das weiss ich hingegen nicht.


P.S.: Eine potentielle Sicherheitslücke ist keine kritische Sicherheitslücke. Die potentielle könnte existieren. Die kritische existiert.
 
Zuletzt bearbeitet:
Nein auch nicht, alles Standard. Alle anderen Programme laufen 1a. Ist mir ein Rätsel.
 
Weiss jemand, ob sich Electrolysis in Firefox 46.0 (Beta) zum Testen aktivieren lässt?

FF46_Electrolysis.PNG
 
Danke. Teste ich gleich mal aus.

Nachtrag:
Musste in "about:config" noch "extensions.e10sBlocksEnabling" auf "false" setzen, wegen den Addons. Nun scheint es zu laufen. Mal ein bisschen austesten, wie sich alles verhält. :)

FF_Electrolysis.PNG

P.S.: Funzt bis jetzt problemlos. Keine Abstürze oder anderweitige Fehler.
 
Zuletzt bearbeitet:
Da muss ich gar nichts beschönigen. Schon klar, was ein Point-To-Point SSL grundsätzlich bedeutet.
Dann wüsstest du auch, dass jeder Eingriff, der Ende-zu-Ende-Verschlüsselung untergräbt, eine Sicherheitslücke bedeutet.

Erstens. Bei Kaspersky ist dies ein gewollter Eingriff in die Verbindung.
Das macht es nicht besser. Eine gewollte Lücke ist immer noch eine Lücke.

Und dies wird auch erst dann zu einer kritischen Sicherheitslücke, falls, und nur falls sich eine solche finden sollte. Andernfalls können wir ja gleich bei einem etwaigen Programmcode sagen, dieser beinhalte eine kritische Sicherheitslücke.
Nochmals: Wir brauchen hier nicht nach einer Sicherheitslücke suchen, die Sicherheitslücke ist schon da. Eine nicht mehr Ende-zu-Ende-verschlüsselte Verbindung ist eben nicht mehr Ende-zu-Ende-verschlüsselt. Mit allen dazugehörigen Nachteilen wie kein Certificate-Pinning mehr, kein Certificate-Transparency, keine Möglichkeit im Browser selbst Zertifiakte und deren Sicherheit zu checken, keine Möglichkeit mehr, im Browser gewarnt zu werden, wenn eine Verbindung kompromittiert ist, keine Möglichkeit mehr, sichere Zertifikate im Browser als vertrauenswürdig einzustufen oder unsichere Zertifikate zu revoken. Dem Nutzer wird immer vorgegaukelt, die Verbindung sei auf ganzer Strecke sicher - und in Wirklichkeit ist sie das nur noch auf dem Weg vom Browser bis zum Virenscanner auf dem gleichen Rechner. Der Rest der Verbindung ist dann nicht mehr direkt nachvollziehbar.

Zweitens. Hinsichtlich Kaspersky ist mir kein einziger Fall bekannt, welcher eine SSL-Inspection als Ursache für irgend einen Missbrauch hätte.
Nicht alles, was hinkt, ist ein Vergleich. Und das hier hinkt ganz gewaltig ;) Nur weil dir kein Fall einer Man-in-the-middle Attacke bekannt ist, die durch die Kaspersky-Lösung geschehen ist, heißt es noch lange nicht, dass es keinen gegeben hat. Mal abgesehen davon, dass ich auf dem Stand von Heise auf der Cebit vor ein paar Jahren schon live zugeschaut habe, wie man solche Attacken ausführt, sind Man-in-the-middle Angriffe in der Regel keine Massenangriffe, sondern welche auf einzelne Personen. Und in der Regel fällt sowas auch nicht auf, bis der große Knall kommt. Von Daten, die auf diese Art und Weise über Jahre hinweg an die NSA gingen bis hin zur groß angelegten Industriespionage kann das alles sein. Man bekommt nichts davon mit, bis es knallt. Und spätestens seit Snowden sollte klar sein, dass sowas u.a. von den Geheimdiensten getan wird. Als Nutzer merkt man davon natürlich nichts...

Drittens. Selbstverständlich lässt sich die Untersuchung von verschlüsselten Verbindungen deaktivieren, aber in Kaspersky definitiv nicht zu empfehlen. Wie es mit anderen Produkten aussieht, das weiss ich hingegen nicht.
Doch, das kann man nicht nur deaktivieren, das sollte man sogar. Die Funktion ist gut für Leute, die glauben, dass sie damit eine höhere Sicherheit haben als ohne diese Funktion. Die fühlen sich dann sicherer. Und daher lässt sich diese Funktion gut verkaufen, weil beim Sicherheitsempfinden so viel Glauben mitspielt - kontrollieren kann man es schließlich nicht, bis der erste "reale" Angriff erfolgt und dann ist es quasi schon zu spät.
Diese Funktion ist nicht nur in Kaspersky, sondern in allen Security-Lösungen, die so eine Funktion anbieten, absoluter Quatsch und schadet der Sicherheit deutlich mehr, als es ihr hilft. Aber sie lässt sich halt gut an gutgläubige Nutzer verkaufen.

Ich will dein geliebtes Kaspersky hier nicht schlecht reden. Ich will dir nur zeigen, dass man keiner (auch nicht Kaspersky) Sicherheitslösung einfach blind in allen Punkten vertrauen darf. Da stecken immer noch Firmen dahinter, die damit Geld verdienen und daher gewinnorientiert arbeiten.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben