1. Liebe Forumsgemeinde,

    aufgrund der Bestimmungen, die sich aus der DSGVO ergeben, müssten umfangreiche Anpassungen am Forum vorgenommen werden, die sich für uns nicht wirtschaftlich abbilden lassen. Daher haben wir uns entschlossen, das Forum in seiner aktuellen Form zu archivieren und online bereit zu stellen, jedoch keine Neuanmeldungen oder neuen Kommentare mehr zuzulassen. So ist sichergestellt, dass das gesammelte Wissen nicht verloren geht, und wir die Seite dennoch DSGVO-konform zur Verfügung stellen können.
    Dies wird in den nächsten Tagen umgesetzt.

    Ich danke allen, die sich in den letzten Jahren für Hilfesuchende und auch für das Forum selbst engagiert haben. Ich bin weiterhin für euch erreichbar unter tti(bei)pcwelt.de.
    Dismiss Notice

SeaMonkey und Firefox gegen Bedrohungen durch “Logjam” absichern

Discussion in 'Sicherheit' started by deoroller, May 26, 2015.

Thread Status:
Not open for further replies.
  1. deoroller

    deoroller Wandelndes Forum

    Da es diesbezüglich keine News/Workarround bei der PC-Welt gibt, poste ich dazu etwas.

    Was ist “Logjam”
    http://www.heise.de/security/meldun...zehntausenden-Servern-gefaehrdet-2657502.html

    IE-Versionen, die vollständig gepatched sind, sind nicht betroffen.
    Opera, Firefox, Seamonkey und Chrome sind betroffen. Patches sollen noch kommen.

    Ob der eigene Browser betroffen ist, kann jeder hier prüfen lassen:
    https://weakdh.org/
    Seite, die ohne Javascriprt funktioniert:
    https://dhe512.zmap.io/

    Das kriegt man bei Verwundbarkeit des Browsers zu sehen:
    Seamonkey und Firefox können mit einem Workarround abgesichert werden:
    https://seamonkeyde.wordpress.com/2015/05/22/seamonkey-gegen-logjam-attacken-absichern/
     
  2. kazhar

    kazhar Viertel Gigabyte

    hmmm..
    ich kriege das hier zusehen
    ist das gut? oder ganz schlecht? :huh:
     
  3. IRON67

    IRON67 Megabyte

  4. deoroller

    deoroller Wandelndes Forum

    Gestestet mit IE 11.9600.17801 Updateversionen 11.0.19 (KB3049563)

    Und bei https://weakdh.org/ kommt:
     
  5. root

    root Megabyte

    Ich gehe mal davon aus, dass es ein gutes Zeichen ist, wenn diese Seite nicht erreichbar ist. Das hier gibt zumindest mein Browser (surf 0.6) aus:
     
  6. IRON67

    IRON67 Megabyte

    Interessante Widersprüche tun sich auf...

    Mit aktuellem IE (wie bei dir) ergibt https://dhe512.zmap.io/

    Mit demselben aktuellen IE ergibt auch https://weakdh.org/:

    Dagegen behauptet https://www.ssllabs.com/ssltest/viewMyClient.html für den IE:

    Update: Nach Experimentieren mit versch. Einstellungen in den erweiterten Internetoptionen bzgl. TLS ergab ein Deaktivieren des angeblich sichersten TLS 1.2 nun auch bei weakdh.org und dhe512.zmap.io, dass der Browser nicht verwundbar wäre.

    Bei Firefox und SeaMonkey dagegen ergibt sich ein einheitlicheres Bild.
     
    Last edited: May 26, 2015
  7. deoroller

    deoroller Wandelndes Forum

    Bei meinem anderen PC gerade mal getestet.
    Der IE 8.0.6001.18702 unter XP (mit Registry-Hack) ist nicht verwundbar.
    Firefox ESR 31.7.0 ist verwundbar. :(
     
  8. IRON67

    IRON67 Megabyte

    Trotz about:config-Änderung lt. Blog?
     
  9. deoroller

    deoroller Wandelndes Forum

    Das habe ich da nicht gemacht. Den PC schalte ich 1-2 mal im Monat ein. Das nächste mal wird es dann wohl das Firefox Update laden.
    Bei SeaMonkey habe ich die config-Änderung und er ist damit nicht mehr verwundbar.
     
  10. IRON67

    IRON67 Megabyte

    Na wenns bis dahin noch keinen Patch gibt, solltest du trotzdem den Workaround verwenden. Denn auch der aktuelle 38.0.1 ist ohne diesen ja verwundbar.
     
  11. kalweit

    kalweit Hüter der Glaskugel

    Das genannte Verfahren zum Schlüsselaustausch ist eine Fallback-Funktion, welche nur dann zum Einsatz kommt, wenn entweder der Server oder der Client andere Verfahren nicht unterstützen. Jetzt stellt sich die Praxisfrage, wann das passiert: bei einem aktuellen Browser wird das nicht vorkommen, da der Benutzer absichtlich die sicheren Verfahren deaktivieren müsste. Bleibt nur der Server. Gängige Standardsoftware ist aber auch hier seit Jahren mit entsprechend guten Methoden ausgestattet. Auch diese müsste der Admin aktiv deaktivieren. Die einzige Situation, wo ein Server ausschließlich den veralteten Standard anbieten würde, wäre demnach ein kompromittierter Server. Wenn man auf so was trifft, dürfte das Abhören der Verbindung durch Dritte jedoch das kleinste Problem des Nutzers sein. Zumal selbst das Szenario nicht wirklich logisch ist, da wenn man Zugriff auf den Server hat, man auch an den privaten SSL-Key für sämtliche Verschlüsselungen kommt und ein Herabsetzen der Verschlüsselung nicht notwendig ist, letztlich dem Interesse des Angreifers sogar entgegen arbeiten würde. Kurz: lasst die Finger vom Browser, es ist sinnfrei.
     
  12. deoroller

    deoroller Wandelndes Forum

  13. kalweit

    kalweit Hüter der Glaskugel

    "Schaden" tut es sicher nicht. Aber es besteht alles andere als dringender Handlungsbedarf, so dass man manuell in irgendwelche Browserkonfigurationen eingreifen müsste. Wieder ein "Sicherheitsthema" mit dem man die Leute kirre macht, das aber für normale Nutzer keine Praxisrelevanz hat.
     
  14. Thor Branke

    Thor Branke CD-R 80

    SemperVideo berichtet, dass sogar das genutzte AV-Programm die Verschlüsselungsstärke reduzieren kann. Nicht sehr nett. :grübel:

    Habe wie im Video Bitdefender, aber das reine AV-Free statt der Security Suite, und konnte die Validierung durch Bitdefender nicht feststellen. Youtube z.B. erfolgt durch Google, wenngleich mit einer ähnlich miesen Stärke wie im Video moniert. :motz:
     
  15. deoroller

    deoroller Wandelndes Forum

    Das liegt an den HTTPS Verbindungen, die ja mittlerweile bei Mail Standard sind.
    Es ist schon ein Witz, wenn die Ende-zu-Ende-Verschlüsselung aufgebrochen werden muss, damit der Datenstrom gescannt werden kann. Damit geht die Vertraulichkeit der Daten zum Teufel.
     
  16. kalweit

    kalweit Hüter der Glaskugel

    Wenn man ein AV-Programm den verschlüsselten Datenverkehr scannen lässt, macht dieses Programm nichts anderes, als eine Man-in-the-Middle-Attakte auf das lokale System. Ist auch ganz logisch und prinzipbedingt, denn anders kommt es ja nicht an den Datenstrom heran. Das ist aber eine uralte Erkenntnis. Wir hatten hier auch schon mal als Thema (imo im Zusammenhang mit irgendwelchen E-Mail Programmen).
     
  17. deoroller

    deoroller Wandelndes Forum

    Kaspersky war schon früh dabei mit einem eigenen Netzwerkprotokoll. Das war auch ein Grund, weshalb ich davon 2007 weg bin zu NOD32, der das Netzwerkprotokoll nicht kompromittiert.
     
    Last edited: May 26, 2015
  18. deoroller

    deoroller Wandelndes Forum

    Bei Firefox 39 soll die Lücke geschlossen sein.
    Disable DHE kann man auch bis dahin benutzen.
     
  19. deoroller

    deoroller Wandelndes Forum

    SeaMonkey 2.35 ist nun sicher. :rolleyes:

    [​IMG]
     

    Attached Files:

Thread Status:
Not open for further replies.

Share This Page