Privacy-Handbuch

Mirror von awxcnx.de, Stand: 2013-05-13
Eine aktuelle Version gibt es hier: privacy-handbuch.de oder bei Wikibooks

Für die Darstellung von Inhalten, die nicht im HTML-Standard definiert sind, kann Firefox Plug-ins nutzen. Populär sind Plug-ins für die Anzeige von PDF-Dokumenten oder Flash Videos im Browser. Die Nutzung dieser Plug-ins ist jedoch ein Sicherheitsrisiko.

Firefox ab Version 14.0 bietet eine einfache Möglichkeit, die Gefahr durch Plug-ins zu reduzieren. Man kann unter der Adresse "about:config" die folgende Variable setzen: plugins.click_to_play = true Dann werden externe Plug-ins nur aktiviert, wenn der Nutzer es wirklich per Mausklick erlaubt und Drive-By-Download Angriffe sind nicht mehr möglich. Mit Firefox 19.0 wird diese Option standardmäßig aktiviert sein.

PDF Reader Plugins

Anwender sind relativ unkritisch gegenüber PDF-Dokumenten. Was soll beim Anschauen schon passieren? Nur wenige Surfer wissen, dass es mit präparierten PDFs möglich ist, den ZeuS-Bot zu installieren und den Rechner zu übernehmen. 2008 gelang es dem Ghostnet, die Rechner­systeme westlicher Regierungen, der US-Regierung und des Dalai Lama mit bösartigen PDFs zu infizieren. 2012 gelang es dem Trojaner MiniDuke, mit bösartigen PDFs in die Computer von Regierungsorganisationen in Deutschland, Israel, Russland, Großbritannien, Belgien, Irland, Portugal, Rumänien, Tschechien und der Ukraine einzudringen. Über eine von Adobe als "nicht kritisch" eingestufte Sicher­heits­lücke wurde der Wurm Win32/Auraax verteilt....

Nach Beobachtung des Sicherheitsdienstleisters Symantec und ScanSafe erfolgen die meisten Angriffe aus dem Web mit bösartigen PDF-Dokumenten. 2009 wurden für ca. 50% der Angriffe präparierten PDF-Dokumente genutzt (mit steigender Tendenz).

Einige PDF-Reader bringen Plug-ins für populäre Browser mit, die ungefragt installiert werden (z.B. Adobe Reader, Foxit Reader). Diese PDF Plug-ins sind ein Sicherheitsrisiko. Wenn ein solches Plug-in installiert wurde, können PDF-Dokumente in unsichtbaren Frames im Hinter­grund geöffnet werden und ihre schädlichen Routinen unbemerkt entfalten.

Schutzmaßnahmen:

Java-Applets

Es gibt eine Vielzahl von sinnvollen Java-Anwendungen. Im Internet spielt Java aber keine Rolle mehr (im Gegensatz zu Javascipt, bitte nicht verwechseln). Trotzdem installiert Oracles Java unter Windows ohne Nachfrage ein Browser-Plugin zum Ausführen von Java-Applets, die in Webseiten eingebettet sein können. Dieses Browser Plug-in ist in erster Linie ein Sicherheits­risiko ohne Nutzwert und kann zur Installation von Trojanern genutzt werden [1] [2] [3].

Der (Staats-) Trojaner der italienischen Firma HackingTeam wird beispielsweise mit einer sauber signierten JAR-Datei auf dem Zielsystem installiert. Der Trojaner belauscht Skype, fängt Tastatureingaben ab, kann die Webcam zur Raumüberwachung aktivieren und den Stand­ort des Nutzers ermitteln.

Als Schutz wird häufig die die komplette Deinstallation von Java empfohlen (BSI, DHS, Fefe). Das ist Bullshit und nur sinnvoll, wenn man keine Java-Programme nutzt. Anderenfalls ist die komplette Deinstallation von Java eine unnötige Einschränkung für sinnvolle Anwendungen.

Flash und Silverlight

Auch diese Plugins sind ein Sicherheits- und Privacyrisiko. Sie werden meist für die Darstellung von Videos im Web (Youtube) und Street View (Google) bzw. Street Side (Microsoft) genutzt.

Schutzmaßnahmen:
Video speichern

Weitere Anwendungen

Neben PDF-Dokumenten können auch alle anderen Dokument-Typen für Drive-by-Donwload Angriffe verwendet werden. Um diese zu unterbinden, sollte man externe Anwendungen für Dateien nur nach Bestätigung durch den Anwender öffnen lassen. Anderenfalls können Bugs in diesen Anwendungen automatisiert genutzt werden.
externe Anwendungen konfigurieren
Diese Einstellungen sind natürlich nur sinnvoll, wenn der Surfer kritisch hinterfragt, ob die Aktion wirklich dem entspricht, was er erwartet. Wer unkritisch bei jeder Nachfrage auf "Öffnen" klickt, muss sich nicht wundern, wenn sein Computer infiziert wird.
Lizenz: Public Domain | Quelle: awxcnx.de | gespiegelt von almnet.de | Impressum