Browser-(Un)Sicherheit Ein buntes Programm



Ähnliche Dokumente
Anleitung zur Konfiguration Ihres Browsers

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Aktualisierung des Internet-Browsers

Erhöhte Sicherheit im Microsoft Internet Explorer

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Starten der Software unter Windows XP

Hilfe zu XR PACS ImageproWeb. Inhalt. Windows Updates. IE11 und Windows 7/8

Popup Blocker/Sicherheitseinstellungen

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Internet Explorer Version 6

Anleitung zum Prüfen von WebDAV

Java Script für die Nutzung unseres Online-Bestellsystems

Radius Online-Campus. PC-technische Voraussetzungen

Anleitung zum Prüfen von WebDAV

Starten der Software unter Windows 7

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

SANDBOXIE konfigurieren

Bin ich fit für myconvento?

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Wichtige Hinweise. bluevision.vivicom.de 7

Online-Anwendung FIONA in. Hinweise zur Browsereinrichtung

Clients in einer Windows Domäne für WSUS konfigurieren

Dokumentation zur Browsereinrichtung

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Schon mal gehackt worden? Und wenn nein woher wissen Sie das?

Technische Voraussetzungen

Überprüfung der digital signierten E-Rechnung

Installation älterer Programmversionen unter Windows 7

TeamViewer App für Outlook Dokumentation

Cisco AnyConnect VPN Client - Anleitung für Windows7

Online-Hilfe KREAMAN (DE)

Kombinierte Attacke auf Mobile Geräte

Browsereinstellungen für das e-banking der APPKB

1. Voraussetzungen Windows Mac Installation Rechte Sicherheitseinstellungen Aufruf des Editors 3

Zentrale Informatik. Fernzugriff über Basic Access

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand:

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

System-Update Addendum

Erste Schritte mit Sharepoint 2013

Dokumentation. Zentraleslogin

AbaWeb Treuhand. Hüsser Gmür + Partner AG 30. Oktober 2008

Allgemeines zur Fehlerbehebung. Browser-Cache löschen. Chrome

Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand )

Computersicherheit im Informationszeitalter / Seth Buchli

Zugriff auf die elektronischen Datenbanken

Stand: Rev. 1.3 SLS, S. Srugies

> Internet Explorer 8

Konfigurationsanleitung zu Siedl Networks Zarafa Demo Server

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

BMW Financial Services Online-Banking. Freude am Fahren. INTERNET EXPLORER 11. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES.

A1 Modem Speed Touch 510 für Windows Vista (Routerzugang)

GOOGLE CHROME 40. BROWSEREINSTELLUNGEN OPTIMIEREN. BMW FINANCIAL SERVICES. Google Chrome 40 Browsereinstellungen optimieren. 1

Technische Voraussetzungen

Wie räume ich mein Profil unter Windows 7 auf?

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Android Remote Desktop & WEB

Installationshilfe VisKalk V5

Getting Started Guide CRM Online, 2013 & 2015 xrm1 Verpflegungspauschalen

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Java Applet Alternativen

Installation des Webproxy-Zertifikats

1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café

Bürgernetze Main-Spessart

conjectcm Systemvoraussetzungen

Anleitung hr Remote Access

Verwendung des IDS Backup Systems unter Windows 2000

2. Installation unter Windows 10 mit Internetexplorer 11.0

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

Test mit lokaler XAMPP Oxid Installation

Schwachstellenanalyse 2012

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Janitos Maklerportal. Mögliche Probleme und Fragen:

Auskunft über die Kassendaten

Tipp: Proxy Ausschalten ohne Software Tools

> Internet Explorer 7

Samsung Large Format Display

Erzbistum Köln OpenCms. Anleitung OpenCms Browsercache leeren

Systemeinstellungen. Firewall / Popup-Blocker

Technische Hinweise zum

1. Welche Systemvoraussetzungen muss mein PC erfüllen, damit ich die Kurse nutzen kann?

Konfigurationsbeispiel ZyWALL USG

2.1 Sicherheits-Zonen ActiveX-Steuerelemente Skripting Verschiedenes Erweitert... 9

Installation und Konfiguration Microsoft SQL Server 2012

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Installationsanleitung für S-TRUST Wurzelzertifikate

Nutzung der VDI Umgebung

Übung - WLAN-Sicherheit konfigurieren

INTERNETBANKING: Oldenburgische Landesbank AG

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

Anleitung zur CITRIX-Receiver Installation.

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Transkript:

Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009

http://testlab.sit.fraunhofer.de

Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy? Security as a classification problem (NSPW 09)

Was ist eigentlich ein Browser? Fenster ins Netz Tür zum PC Universeller Client Auch für lokale Anwendungen (IE) Datenspeicher Brigitte Zypries Kommunikationsendpunkt Foto: Alexander Klink

Bild: http://www.sysadminday.com/

Bedrohungen PC Firewall

Welcher Browser ist der sicherste? Keiner.

Konfigurationskonzepte Globale Einstellungen mit Sitespezifischer Modifikation (z.b. Firefox) Zonen (IE) Erweiterungen (Firefox, Safari, IE) Zentrales Management? IE: Group Policies Andere:???

Firefox Sicherheitsoptionen Fragt Google (IE: Microsoft) lokaler Speicher Diebstahl, Trojaner, Forensik Sinnlos. User ignorieren Warnungen.

Safari, Firefox, Chrome, Internet Explorer Safe Browsing und Phishing-Filter Ziel: Schutz vor bekannten bösartigen Websites Implementierung Regelmäßiger Download einer Blacklist Zusätzlich Prüfung einzelner URLs Was erfährt Google / Microsoft?

Firefox Datenschutzoptionen Session Management Tracking Einstellungen lokaler Speicher Diebstahl, Trojaner, Forensik CSS History Hack

Safari DOM Storage

Firefox Grundlegende Einstellungen Phishing Ohne Belästigung geht nichts. z.b. Cross-Site Scripting Signierte ohne geht Applets fast nichts dürfen alles! Alles verbieten: Manipulation von Fenstern Zugriff auf Kontextmenü, Statuszeile

SSL-Zertifikate: Trauen Sie AC Camerfirma SA CIF A82743287?

Internet Explorer Sicherheitszonen Restriktiv konfigurieren Problem: Blacklist

Internet Explorer Sicherheitszonen Mehr erlauben Sicherheitsfunktionen abschalten (bei Bedarf) Funktionen mit Datenübermittlung abschalten

Internet Explorer Sicherheitszonen Mobile Geräte?

Internet Explorer Sicherheitszonen?

Internet Explorer ActiveX

Internet Explorer 8 InPrivate (»Pornomodus«)

Internet Explorer 8 XSS-Filter

Firefox NoScript Firefox-Erweiterung Ausführungskontrolle für aktive Inhalte JavaScript, Flash, Java, Silverlight Whitelist Probleme Administration Erweiterungen als Angriffsvektor

Ein Browser kommt selten allein

»Prioritäten? Obwohl Kriminelle fast nur noch Lücken im Adobe Reader, QuickTime, Adobe Flash und Microsoft Office ausnutzen, um Windows-PCs zu infizieren, verstreicht bis zum Installieren von Sicherheits-Updates doppelt so viel Zeit wie für das Schließen von Lücken in den Betriebssystemen.«http://www.heise.de/newsticker/Unternehmen-setzen-bei-Sicherheits-Updates-die-Prioritaeten-falsch--/meldung/145379

Sicherer Browser? 60 50 40 30 20 # NVD- Einträge 10 0 Flash IE Java Quelle: http://nvd.nist.gov/ Zeitraum: 2008-01-01 bis 2009-05-20

z.b. Flash Player Updates mms.cfg Flash-Cookies Global Settings Panel?

z.b. Java Updates Signierte Applets?

Radikallösung ReCoBs Browser wegsperren Arbeitsplätze Server Quelle: Common Criteria Protection Profile for Remote-Controlled Browsers Systems (ReCoBS) BSI-PP-0040, Version 1.0

Fazit Viele Rädchen, wenig Wirkung Viele Einzelprobleme Wichtig: Updates + Konfiguration für alle Programme mit Netzkontakt Geschmackssache: Privacy-Einstellungen Hohe Sicherheit == hoher Aufwand

Ausblick Stand: Windows XP mit aktuellen Browsern Lösungsansätze: Betriebssystem! Feingranulare Zugriffskontrolle Browserarchitektur! auch innerhalb der Anwendung

Literatur Browser Security Handbook, http://code.google.com/p/browsersec/wiki/main Sichere Nutzung von Web-Angeboten (BSI), https://www.bsi.bund.de/cln_174/contentbsi/themen/sinet/www/webclient/dokumente/isi-web-client-doc.html Chrome mit Kratzern: Google's Webbrowser und der Datenschutz, http://testlab.sit.fraunhofer.de//downloads/publications/dud2009.pdf Browser security: lessons from Google Chrome, http://cacm.acm.org/magazines/2009/8/34494-browser-security/fulltext Wie ist der Google-Chrome-Browser einzuschätzen? http://info.fraunhofer.de/service/it-sicherheit/faqs/index.jsp#25.%20wie%20ist%20der%20google-chrome- Browser%20einzusch%C3%A4tzen? Einschätzung zum Geheimnis- und Datenschutz bei der Verwendung von Google Chrome, http://info.fraunhofer.de/fhg/images/20081113_sitwaldeck_stellungnahmegooglechrome_tcm100-107390.pdf Chrome verkleidet sich als Internet Explorer, http://www.heise.de/newsticker/chrome-verkleidet-sich-als-internet-explorer--/meldung/145750 Adobe Flash Player Administration Guide for Flash Player 10, http://www.adobe.com/devnet/flashplayer/articles/flash_player_admin_guide.html Remote-Controlled Browsers System (ReCoBS), https://www.bsi.bund.de/de/themen/internetsicherheit/gefaehrdungen/aktiveinhalte/schutzmoeglichkeiten/schutzmoeglichke iten_node.html Unternehmen setzen bei Sicherheits-Updates die Prioritäten falsch, http://www.heise.de/newsticker/unternehmen-setzen-bei-sicherheits-updates-die-prioritaeten-falsch--/meldung/145379

Fraunhofer SIT Testlabor IT-Sicherheit Sven Türpe +49 6151 869-238 sven.tuerpe@sit.fraunhofer.de http://testlab.sit.fraunhofer.de http://www.cased.de http://erichsieht.wordpress.com