Skip to content

SSL im Browser sicher verwenden

Die Webseite How’s My SSL zeigt, wie gut oder schlecht euer Browser konfiguriert ist. Für den Firefox in der Version 24 ergibt sich:

Your SSL client is Bad.

Wie lässt sich der Wert nun verbessern? Ich habe untenstehend mal ein paar Hinweise zusammengestellt.

Firefox

Die Notizen beziehen sich auf den Firefox in der Version 24. In älteren Versionen hießen die entsprechenden Konfigurationspunkte teilweise anders. Eventuell ändern sich die Werte in der Zukunft wieder.

Die Konfiguration des Firefox’ muss über about:config angepasst werden. Im Menü gibt es dafür keine Möglichkeiten. Gebt also in die Adresszeile about:config ein. Firefox wird warnen, dass sich die Änderungen auf Sicherheit, Stabilität etc. auswirken können. Aus meiner Sicht sind die unten vorgestellten Änderungen unkritisch. Daher könnt ihr die Meldung bestätigen.

Im folgenden Fenster gibt es oben eine Suchzeile und unten diverse Konfigurationsoptionen. Gebt in die Suchzeile tls.v (oder auch tls.version) ein. Es erscheinen vier oder fünf Ergebnisse. Wichtig sind die Optionen security.tls.version.min und security.tls.version.max. Im letzten Eintrag auf der Zeile stehen die Zahlenwerte 0 (SSL 3.0), 1 (TLS 1.0), 2 (TLS 1.1) oder 3 (TLS 1.2). Mit einem Doppelklick auf die Zeile lassen sich die Werte ändern. Ich würde security.tls.version.min auf 2 setzen und security.tls.version.max auf 3. Es kann jedoch sein, dass bestimmte Seiten mit den Einstellungen nicht mehr funktionieren. In dem Fall setzt ihr den ersten Wert auf 1. Berichtet mal, welche Seiten das betrifft. Ihr solltet auch den Admin der Seite informieren. Vielleicht passt dieser die Konfiguration des Servers ja an.

Der nächste Punkt, der von der Testseite reklamiert wird, sind unsichere Algorithmen. Die Chiffre SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA wird vom Firefox noch unterstützt. Gebt in die about:config-Seite fips ein. Es dürfte nur ein Ergebnis bleiben. Ein Doppelklick ändert der Wert auf False. Brian Smith wies mich auf eine Diskussion bei Github hin. Dort gibt es einen Pull-Request nach dem SSL_RSA_FIPS_WITH_3DES_EDE_CBC_SHA als nicht unsicher eingestuft werden soll. Eventuell muss diese Chiffre nicht aus den Einstellungen entfernt werden. Im Firefox ab Version 27 wird die entfernt.

Ein Reload der Seite zeigt nun das Ergebnis:

Your SSL client is Probably Okay.

Ich würde alle RC4-Chiffren ebenfalls deaktivieren. Dazu suche ich einfach rc4 und setze alle Werte auf falsch. Kai Raven hat weitere nützliche Hinweise zur Verschlüsselung im Firefox gesammelt. Seine Seite ist immer einen Blick wert.

Auf Twitter kommentierte @andiheimann, dass das Tor Browser Bundle bei dem Test durchfällt:

In dem Fall muss Tor eine Balance zwischen Anonymität und Sicherheit finden. Vermutlich sticht ein Browser mit den Einstellungen zu stark aus der Masse heraus und gefährdet damit die Anonymität des Nutzers. Insofern ist es hier wieder sinnvoller zu warten. Immerhin hat Firefox angekündigt, ab der Version 27 die neuen TLS-Versionen standardmäßig zu aktivieren. Dann verschwindet das Problem hoffentlich von allein.

Das Tor-Projekt hat die Version 4.0 des Tor-Browser veröffentlicht. Darin wurde SSLv3 wegen der POODLE-Schwachstelle deaktiviert.

Google Chrome und Chromium

Chrome und Chromium machen laut der Seite auf Anhieb alles richtig. Falls auch RC4 deaktiviert werden soll, muss der Aufruf mit Optionen erfolgen:

chromium --cipher-suite-blacklist=0x0004,0x0005,0xc011,0xc007 deaktiviert RC4. Die Codes für den Aufruf sind in der TLS Cipher Suite Registry aufgelistet.

Im Oktober 2014 wurde eine Lücke bei SSL3 bekannt. Daher ist es sinnvoll, mindestens TLS 1.0 zu verwenden. Diese Option muss daher im Aufruf mit enthalten sein: --ssl-version-min=tls1.

Opera

Internetoptionen beim IEOpera 12 präsentiert sich zunächst auch mit schlechten SSL/TLS-Einstellungen. Unter Windows liefert Opera die Version 18 aus. Diese wie auch Opera Next werden von der Testseite als Gut eingestuft.

Wenn ihr die alte Opera-Version habt, kommt ihr mit der Taste Strg+F12 in das Menü. Im letzten Reiter »Erweitert« gibt es den Eintrag »Sicherheit«. Mit der Schaltfläche »Sicherheitsprotokolle« öffnen sich die Einstellungen. Dort sollte nur TLS 1.2 (und ggf. TLS 1.1) aktiv sein. Bei den Einzelheiten könnt ihr die Einträge für ARC4 rausnehmen.

Mit den Einstellungen kommt der Opera auf Improvable. Problematisch sind hier noch die Session Tickets. Leider fand ich keine Möglichkeit, die Einstellungen zu ändern. Falls ihr einen Hinweis habt, hinterlasst einen Kommentar.

Safari

Der Webbrowser von Apple ist genau wie der Opera Improvable. Die Session Tickets trüben die Wertung und wie oben gilt: Wer einen Hinweis zur Konfiguration hat, möge den als Kommentar hinterlassen.

Internet Explorer

Der Internet Explorer hat standardmäßig SSLv3 noch aktiviert. Klickt auf das Zahnrad und wählt Internetoptionen. Im Reiter Erweitert müsst ihr bis ganz nach unten scrollen. Dort seht ihr dann Schaltflächen für SSLv2, SSLv3 und mehr. Deaktiviert SSLv3 und bestätigt dies. Danach verwendet der Internet Explorer kein SSLv3 mehr.

Andere

Andere Browser werde ich eventuell später noch ergänzen.

Updates:

  1. Felix “ href=”/blog/archives/1563-SSL-im-Browser-sicher-verwenden.html#c9071">wies darauf hin, dass er noch einen weiteren Ausschluss für den Chrome braucht.
  2. Vielen Dank an @mr_moosbee, @remark73 und @kampfflunder für die Safari-Hinweise.
  3. Ein paar Worte zum Tor Browser Bundle.
  4. Brian Smith schickte mir den Link zu der Diskussion auf Github und morphium erwähnte in den Kommentaren Opera.
  5. Verweis auf den Eintrag zum Firefox-Tuning im Wiki von Kai Raven.
  6. Mit der POODLE-Schwachstelle muss mindestens TLS 1.0 verwendet werden.
  7. Erwähnung von TBB 4.0 ohne SSLv3
  8. Beschreibung zum Internet Explorer

Firefox Add-On Ant Video Downloader spioniert Nutzer aus

Ein Add-On für den Firefox, welches 4 von 5 Sternen hat und von mehr als sieben Millionen Nutzer installiert wurde, sollte doch halbwegs vertrauenswürdig sein. Zumindest legt Linus’ Law diese Erkenntnis nahe. Das Add-On Ant Video Downloader straft diese Annahme nun Lügen.

Der Ant Video Downloader soll Videos von Youtube, Facebook und vielen anderen Seiten auf einfache Weise herunterladen. Daneben hat die Software noch einen anderen Zweck. Sie sammelt Daten über jede Seite, die der Benutzer besucht. Dazu wird eine eindeutige Nummer, die so genannte Ant-UID, angelegt. Wenn eine Webseite aufgerufen wird, sendet Ant eine zweite Anfrage mit eben dieser Nummer, der URL der aufgerufenen Seite sowie der Browserkennung an die Adresse rpc.ant.com.  Somit kommt dort jeder Seitenaufruf (also auch interne URLs im privaten Netzwerk) an, den ihr jemals gemacht habt. Damit aber noch nicht genug. Bei der Deinstallation der Software wird die Informationen mit der eindeutigen Nummer, der Ant-UID, behalten. Wenn ihr die Software später neu installiert, wird genau dieselbe Nummer wieder verwendet. Das ist also eine massive Verletzung der Privatsphäre der Nutzer.

Wie ein Witz klingt da die Privacy Policy von Ant.com:

As a responsible member of the community of website owners, Ant.com solutions (Here in after Ant.com) takes the privacy and security of its users with the highest regard.

Insgesamt finde ich in der Policy keinen Hinweis auf diese Spionagemaßnahme. Glücklicherweise haben die Betreiber der Add-On-Seite die Notbremse gezogen. Zunächst wurde der Download der Software komplett deaktiviert und jetzt ist diese als experimentell gekennzeichnet. Damit sollten nur erfahrenere Nutzer diese installieren können.

Das Beispiel zeigt mal wieder, das man sich offensichtlich auf keine Software verlassen kann und insbesondere das die Warnungen bezüglich der Add-Ons sehr ernst zu nehmen sind.

via InterWeb Task Force und The Register

Werbung mit Cookies abschalten

Stellt euch vor, ihr setzt im Browser ein Cookie und dieser sorgt dafür, dass ihr nicht mit Werbung belästigt werdet. Klingt doch toll, oder?

Genau das erzählte mir ein Teilnehmer des Tor-Workshops auf der SIGINT 2010.Ich stellte dort verschiedene Addons für den Mozilla Firefox vor und diskutierte einen Weg, die Verwaltung von Cookies zu optimieren. Dabei kam der Vorschlag, mittels des Addons TACO personalisierte Werbung direkt auszuschalten.

Grundlage für die Software sind Gesetze, die es Surfern ermöglichen, über den (Nicht)Erhalt von Werbung zu entscheiden. Wenn nun der Nutzer einen speziellen Cookie im Browser gesetzt hat, so muss die Firma auf weitere Werbemaßnahmen verzichten. Statt nun alle Werbefirmen abzutingeln und Cookies zu sammeln, übernimmt angeblich TACO diese Aufgabe. Plugin installieren und fertig.

Als ich mir das Plugin heute anschaute, fielen mir die negativen Bewertungen ins Auge. Seit kurzem gibt es eine neue Version und die installiert eine komplette Privacy-Suite. Das war wohl unintuitiv, nicht angekündigt und generell unerwünscht. Nun häufen sich bei den Bewertungen erstmal die Beschwerden.

Das Ansinnen von TACO klingt recht sinnvoll. Wenn ihr eine Möglichkeit findet, die alte Version zu installieren, ist das eine gute Ergänzung zu anderen Privacy-Plugins.

Daneben gibt es ein weiteres Addon für Google Analytics. Das funktioniert im Firefox, Internet Explorer und Google Chrome. Das verhindert die Kommunikation mit Google Analytics und ist sicher ein weiterer sinnvoller Bestandteil im Privacy-Baukasten.

Zitat des Tages

Gestern stand ich am Holzmarkt in Jena und lauschte einer Veranstaltung diverser Schüler. Hinter postierte sich ein älteres Ehepaar und der Mann regte sich gleich auf, dass die Schüler ja neuerdings ein Kinderparlament wollten, das das garantiert alles unerzogene Gören wären und noch einiges anderes, was ich nicht verstand. Schließlich endete seine Tirade mit dem Satz:

Die Grünen sind der Sargnagel des Vaterlands.

Was ist der Pornobrowser?

Stellt euch vor, ihr sitzt gerade in einer wichtigen Präsentation. Die Geschäftsführer und Strategen sitzen zusammen und beraten die neue Strategie für das Internet. Zentraler Bestandteil ist die neue Seite Powerportal.firma. Der Vortragende öffnet seinen Browser und gibt die URL ein: http://www.po. Da er den Firefox 3.x verwendet, erscheint nach der Eingabe eine Liste der oft angesurften Seiten. Bei ihm steht auf der Liste www.pornoseiten.foo, www.porno4all.cem usw. und sorgt bei den Teilnehmern für einiges Schmunzeln. Diese oder ähnliche Situationen scheinen sich recht oft zu passieren. Daher gibt es eine immer größere Schicht an Nutzern, die einen Porno-kompatiblen Browser verwenden. ;-)

Das Mozilla-Projekt stellte vor kurzem fest, dass viele noch die Version 2 ihres Browsers nutzen und wissen, warum dies so ist. Etwa ein Viertel nannte als Grund die oben beschriebene so genannte Location Bar. PC Pro vermutet die obige Situation als Hauptgrund. Was kann der ungeübte Pornogucker tun, wenn er Firefox 3 haben will und seine Linkliste nicht allen “weitergeben” will? Die praktikabelste Lösung ist aus meiner Sicht ein eigenes Profil. Das bedeutet, es gibt für “privates Surfen” ein Profil und für Firmenbelange ein zweites. Weiterhin bietet die allerletzte Firefoxversion Optionen, um dem Problem zu begegnen. Aber ihr könnt natürlich auch weiter Firefox 2 als Pornobrowser nehmen.

via Pressetext: Pornolinks: Hemmschuh für Browserupgrade

Letzter Tag in Sanaa und Heimreise

Der Morgen meines vorletzten Tages in Sanaa war wieder geprägt von Ausbildung. Neben Umgehungswerkzeugen ging es insbesondere um Computersicherheit und Schutz der Privatsphäre. Leider kam es kurz vor Ende zu einem Stromausfall, der länger anhielt. Somit beschlossen die Veranstalter, die Veranstaltung zu beenden. Jeder bekam ein Teilnahmezertifkat und ich erhielt ein Certificate of Appreciation. Die Organisatoren hatten sich insbesondere Mühe gegeben, meinen Namen ins Arabische zu transkribieren. In etwa entsprach das auch der Variante, die ich mir schon ausgedacht hatte.

Mittags ging es dann wieder in ein klassisch jemenitischen Restaraunt und der Chef des Al-Jazeera-Büros gesellte sich zu uns an den Tisch. Das Thema waren zunächst die Todesdrohungen gegen ihn. Er meinte nur, dass das immer mal wieder passiere und ihm wenig Angst einjage. Im Anschluss war noch eine gemeinsame Qat-Runde geplant. Jedoch flammten Stammeskämpfe auf und so machten sich die Journalisten an ihre Arbeit. ;-)

In Old Sanaa

Ich beendete den Tag mit einer ausgiebigen Sightseeing-Runde. Eigentlich wollte ich bis zum Bab Al-Yemen laufen und von dort aus Old Sanaa erkunden. Unterwegs gefiel mir jedoch eine andere Strecke besser und ich navigierte mich dann nach Gefühl zu Old Sanaa. Dort angekommen ließ ich mich von der Stadt verzaubern. Wie es mir schon von anderen prophezeit wurde, verlief ich mich in den kleine verwinkelten Straßen. Irgendwann kam ich in ein Gebiet mir Märkten, den Souks. Nach vorigen Besuchen war klar, dass ich den Souk finden musste, in dem die Messer (Djambija) verkauft werden. Denn Souks sind nach Themen geordnet und die Djambija-Souks lagen am Bab Al-Jemen. In der Tat wurde ich fündig und war großer Hoffnung, bald das Ziel erreicht zu haben. Doch wie ich später auf einer Karte feststellte, lieg ich in die falsche Richtung und entfernt mich somit wieder von meinem Ziel. Als ich schließlich an einem Ausgang angelangt war, hatte ich die Orientierung komplett verloren und aufgrund der hereingebrochenen Dunkelheit wollte ich nicht noch einen Versuch wagen, durch das Gebiet zu laufen. Ziemlich in der Nähe fand ich dann einen Stand mit Minibussen. Leider war es nicht so einfach, dem Fahrer klar zu machen, wo ich hin wollte bzw. mir klar zu machen, dass er mich nur zum Bab Al-Jemen nimmt und ich mich dann weiter kümmern muss.

Minibus im Kanal von Old Sanaa

Schließlich schafften wir die Einigung und ich saß zusammen mit diversen Einheimischen in einem nach Diesel stinkenden mit offener Schiebetür fahrenden Bus. Wahrscheinlich war ich seit und für lange Zeit der einzige Ausländer, der sowas machte. Auch meine Gastgeber waren später ziemlich erstaunt, über mein Wagnis. Den restlichen Heimweg absolvierte ich dann per Taxi, was mit einem Euro für die Strecke von 5-6 km sehr günstig war.

Samstag morgen ging der Rückflug, zunächst wieder nach Dubai und später nach Frankfurt/Main. In Dubai hatte ich einen Aufenthalt von 19 Stunden. Also genügend, um Impressionen der Stadt zu sammeln. Auf diversen Webseiten hatte ich gelesen, dass das Einreisevisum 100 Dirham (etwa zwanzig Euro) kostet und in bar zu entrichten ist. Für deutsche Pässe erwies sich die Auskunft als unrichtig. Ein Kurzzeitvisum ist kostenlos und problemlos bei der Einreise zu erhalten.

Als ich das Flughafengebäude verließ, traf mich der Schlag, 41°C und sehr hohe Luftfeuchtigkeit. Also sprang ich schnell in den Bus der Linie C8 in Richtung des Deira Centers. Dort startet die Big Bus Tour. Mit dieser Linie wird man auf zwei Routen durch Dubai chauffiert und bekommt die wesentlichen Highlights der Stadt zu sehen. Für einen Zwischenstoppler wie mich genau das Richtige. Ich nahm die blaue Route entlang der modernen Sehenswürdigkeiten, wie Burj Al-Arab, Palm Island und eingem mehr. Für die andere Route reichte die Zeit nicht mehr. Denn das bloße Abfahren aller Stationen der blauen Route dauert drei Stunden. Aufgrund der späten Ankunft in Dubai wäre der jeweils anderen Route dann kein Bus mehr gefahren.

Burj Al-Arab im Nebel

Die Fahrt selbst war recht angenehm. Mittels Kopfhörer wurde man über Sehenswürdigkeiten informiert. Leider bestanden viele der angepeilten Haltepunkte in Shopping Malls. Diese versuchten sich in Größe und Aussehen zu übertrumpfen. Interessanterweise gab es an einem Haltpunkt sogar ein IKEA. Das hätte ich in Dubai am wenigsten erwartet. Man stelle sich den Scheich vor, wie er einen Billy zusammenbauen will und sein Harem kichernd daneben steht. :-)

Leider konnte ich im Vorfeld keinen Routenplan der RTA-Busse erhalten. Denn, wie ich mir schon gedacht hatte, kann man die Route des Big Bus auch mit öffentlichen Verkehrsmitteln und damit zu einem Bruchteil des Preises durchführen. Die Fahrt mit dem Big Bus kostet 220 Dirham und eine Fahrt mit dem DubaiBus 0,80 Dirham (bei jedem Umsteigen muss neu bezahlt werden). Für diejenigen, die nur die Sehenswürdigkeiten ohne besondere zusätzliche Erklärungen abklappern wollen, sind die öffentlichen Verkehrsmittel daher eine gute Alternative.

Den Teil Dubais, den ich zu Gesicht bekam, fand ich jedoch wenig überzeugend. Wenn ihr mal eine Reportage zu Dubai gesehen habt, so habt ihr wohl mehr über die Stadt erfahren als direkt vor Ort und viel mehr als in einer üblichen Reportage gab es auch nicht zu sehen. Der einzige Punkt, an dem ich gern länger halt gemacht hätte, wäre das Atlantis Dubai gewesen. Dort gibt es einen umfangreichen Wasserpark. Die verbleibende Zeit von einer halben Stunde war für den Zwischenhalt zu kurz und so fuhr ich weiter bis zum Ende.

Für meinen Geschmack war die blaue Route nicht wirklich interessant. Hochhäuser hier, das größte XY da und außerdem gebaut wird YZ dort. Die Stadt setzt im wesentlichen auf irgendwelche Superlative (größer, schöner usw.). Aber so richtige interessante, innovative Ansätze vermisste ich. So beschloss ich den Aufenthalt mit einigen Einkäufen. Das kann man wirklich gut und machte mich zurück zum Flughafen. Das dortige WLAN nutzte ich, um ein paar Stoppseiten zu besuchen und Umgehungsmöglichkeiten zu testen. :-) Mehrere Stunden später landete ich dann wieder wohlbehalten in Deutschland.

Über Killerspiele diskutieren

Du spielst gern Computerspiele und ärgerst dich über die Diskussion zu Killerspielen? Du findest, dass diese Killerspiele alle verboten gehören, denn sie machen unsere Jugend kaputt? Dann komm und diskutiere. Am Donnerstag, dem 23. Juli, treffen sich Malte Spitz (Mitglied im Bundesvorstand der Grünen), Christina Schumann (wiss. Mitarbeiterin am Lahrstuhl für Empirische Medienforschung/Politische Kommunikation der TU Ilmenau) und Steffen Nollenberger (Suchthilfe Thüringen) zusammen mit euch um das Thema Terrorausbildung oder Freizeitspaß? Computerspiele in der Diskussion zu diskutieren. Ab 17 Uhr könnt ihr im Ricarda-Huch-Haus (Löbderstr. 7) selber spielen und ab ca. 18 Uhr beginnt die Diskussion.

via Ereignisblick und diverse Spam-Mails von Co. ;-)

cronjob