Rokop Security

Willkommen, Gast ( Anmelden | Registrierung )

> Sandboxie Free, zur Browser Selbstreinigung
subset
Beitrag 17.05.2008, 23:23
Beitrag #1



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.902
Mitglied seit: 05.11.2007
Wohnort: Österreich
Mitglieds-Nr.: 6.548

Betriebssystem:
Linux, Windows
Virenscanner:
Sandboxie
Firewall:
Privatefirewall



Sandboxie, Englisch, Freeware
http://www.sandboxie.com/

Einleitung

Sandboxie ist den meisten wahrscheinlich schon länger bekannt, für alle übrigen deswegen nur eine kurze Erklärung:
Eine Anwendung wird über Sandboxie gestartet und alle Veränderungen am System finden danach nur noch in der Sandbox statt, einem vom Rest des eigentlichen Systems isolierten Bereich.
Alle übrigen Anwendungen können von Außen ganz normal auf die Sandbox zugreifen, sie ist einfach ein Ordner im Hautverzeichnis vom Systemlaufwerk.
Von der Sandbox nach Außen gelangt normal jedoch nichts, denn Sandboxie kopiert alle benötigten Daten in die Sandbox hinein.

Als Beispiel ein Browser der über Sandboxie gestartet wurde:
Ein Schadprogramm gelangt in das Browser Cache (nicht wirklich, da es in der Sandbox ist) und will die x.exe verändern.
Sandboxie kopiert die x.exe in die Sandbox und das Schadprogramm verändert die x.exe (wieder nicht wirklich, da das nur in der Sandbox stattfindet).
Das Schadprogramm ist scheinbar erfolgreich, aber in Wirklichkeit überhaupt nicht.
Weder befindet sich im echten Browser Cache ein Schadprogramm noch wurde die echte x.exe verändert.
Beides fand nur in der Sandbox statt, hatte also keine Auswirkungen auf das echte System und nach dem Leeren der Sandbox sind das Schadprogramm und die veränderte x.exe gelöscht.

Wo liegen nun die Unterschiede zwischen Sandboxie und GeSWall?
- GeSWall verfolgt quasi alle Dateien über alle Festplatten und isoliert jede Einzelne, sichtbar am roten Rahmen.
Am Speicherort der Dateien werden keinerlei Veränderungen vorgenommen, alles landet auf dem gleichen Platz wie ohne GeSWall.
Der Vorteil: alles ist an seinem Platz, nichts geht verloren.
- Sandboxie hingegen kopiert alle erforderlichen Dateien vom echten System in die „Scheinwelt“ der Sandbox.
Das System selbst bleibt unverändert, alle Veränderungen durch das Programm, das in der Sandbox läuft, finden nur in der Sandbox statt, ob Virenbefall oder Browserupdate.
Löscht man die Sandbox, gehen alle diese Veränderungen mit verloren.
Der Vorteil: nichts wird am eigentlichen System verändert, alles geht mit dem Leeren der Sandbox verloren.

Das Konfigurationsbeispiel (Browser Selbstreinigung) habe ich nach diesen Anforderungen erstellt:
Sicher im Internet surfen ohne Notwendigkeit eines Web AV Hemmschuhes und mit der Gewissheit, dass nach dem Beenden des Browser der ganze Mist gelöscht wird.
Außerdem soll die Sandbox möglichst dicht gehalten werden.
Ich habe nur wenige Ausnahmen für Downloads und Browser Addons erstellt und den Zugriff auf sensible Daten geblockt und den Zugriff auf das Internet streng limitiert.
Als Browser habe ich Firefox gewählt.

Die Installation

Die Installationsdatei ist nur 373 KB groß, ein Autostart (sbiectrl.exe), ein Service (sbiesvc.exe) und ein Treiber (sbiedrv.sys) werden installiert.

Der Resourcenverbrauch mit und ohne aktive Sandbox Anwendung.

Angehängte Datei  11Performance.png ( 9.56KB ) Anzahl der Downloads: 272


Sandboxie erzeugt einen Link für den Standardbrowser auf dem Desktop.
Man braucht diesen nur Doppelklicken und der Browser wird automatisch in der Sandbox gestartet.

Angehängte Datei  12DefaultBrowser.png ( 7.67KB ) Anzahl der Downloads: 64


Die Konfiguration

Vor dem ersten Start sollte man die Sandbox einrichten.
Dazu wählt man im Hauptfenster die „Sandbox Settings“

Angehängte Datei  13SBSettings.png ( 8.72KB ) Anzahl der Downloads: 227


In den Settings kann man dann die Vorgaben (Desktop, Eigene Dateien) löschen und sein persönliches Download Verzeichnis hinzufügen.

Angehängte Datei  14Recovery.png ( 16.44KB ) Anzahl der Downloads: 368


Wenn man will, dass Downloads sofort im Originalverzeichnis landen, sollte man diese Option aktivieren.

Angehängte Datei  15Immediate.png ( 13.59KB ) Anzahl der Downloads: 337


Nach dem Herunterladen einer Datei öffnet sich dieses Fenster und man muss das Retten des Downloads mit „Recover“ genehmigen.
So werden ungewollte Downloads in dieses Verzeichnis verhindert (Drive-by-Download).

Angehängte Datei  16Recover.png ( 6.87KB ) Anzahl der Downloads: 262


Bei der nächsten Einstellung wird die Sandbox nach dem Beenden des Browsers automatisch gelöscht.
Ich bevorzuge diese Einstellung, da damit alle Surfspuren automatisch beseitigt werden.
Der Nachteil ist eine leichte Verzögerung bei jedem Browserstart, da alle erforderlichen Dateien jedes Mal erst in die Sandbox kopiert werden müssen.
Es spricht aber auch nichts dagegen, diese Einstellung nicht zu aktivieren, also die Sandbox beim Beenden des Browsers nicht zu löschen.
Auf die übrigen Einstellungen hat das keinen Einfluss.

Angehängte Datei  17DeleteSB.png ( 13.76KB ) Anzahl der Downloads: 253


Die nächste Einstellung betrifft den Internetzugang von Programmen die in der Sandbox laufen.
Hier habe ich nur Firefox ausgewählt, um sicherzustellen, dass sonst keine Programme aus der Sandbox heraus nach Hause telefonieren dürfen.

Angehängte Datei  18InetAccess.png ( 15.21KB ) Anzahl der Downloads: 336


Den direkten Zugriff auf Dateien aus der Sandbox heraus habe ich wieder auf Firefox beschränkt und nur auf für mich wichtige Dateien.
Für die NoScript Regeln:
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\prefs.js
Für die Lesezeichen:
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\bookmarks.html
Für die Sitzungswiederherstellung:
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\sessionstore.js
Für Adblock Plus Regeln:
OpenFilePath=firefox.exe,%AppData%\Mozilla\Firefox\Profiles\*.default\adblockplus\patterns.ini

Angehängte Datei  19FileAccess.png ( 16.5KB ) Anzahl der Downloads: 330


Firefox oder Addons updaten, neue Addons oder Themes installieren usw. funktioniert mit diesen Einstellungen nicht, aber das will ich mit dem Browser in der Sandbox auch gar nicht.
Dazu starte ich den Browser nur für das Update normal.
Hier geht mir die Sicherheit vor dem Komfort.

Aber wer will kann auch die vorgefertigten Profile aktivieren.

Angehängte Datei  20Browser.png ( 16.69KB ) Anzahl der Downloads: 269


Oder wie oben einfach den direkten Zugriff von Firefox (mit OpenFilePath=firefox.exe,) auf relevante Dateien erlauben.
Für die Profilordner und das Programmverzeichnis sind das diese Pfade:
C:\Programme\Mozilla Firefox
C:\Dokumente und Einstellungen\*\Anwendungsdaten\Mozilla
C:\Dokumente und Einstellungen\*\Lokale Einstellungen\Anwendungsdaten\Mozilla\Firefox
Natürlich öffnet man dadurch die Sandbox weiter als mit den von mir bevorzugten Einstellungen.

Die nächsten Einstellungen betreffen Bereiche, auf die auch aus der Sandbox heraus nicht zugegriffen werden darf.

Angehängte Datei  21Blocked.png ( 16.69KB ) Anzahl der Downloads: 317


Das sind meine übrigen Sicherheitsprogramme und Ordner bzw. Partitionen mit privaten Daten.

C:\Programme\Returnil
C:\Programme\Tall Emu\Online Armor
C:\Programme\Avira
C:\RETURNIL
%Local Settings%\Anwendungsdaten\Thunderbird
%AppData%\Thunderbird
%Personal% (Eigene Dateien)
D:
S:

Und zusätzlich habe ich noch den Windows und Programme Ordner als Read only Ordner eingefügt.

Angehängte Datei  22Read.png ( 14.47KB ) Anzahl der Downloads: 219


C:\Programme funktioniert aber nur, wenn man den Browser aus der Sandbox heraus nicht updaten will.

Resümee

Mit diesen Einstellungen hat man ein System der Selbstreinigung für den Firefox Browser.
Ob gut oder schlecht, alles wird entsorgt.
Ähnlich lassen sich auch andere Browser für Sandboxie konfigurieren.

MfG


--------------------
Go to the top of the page
 
+Quote Post
 
Start new topic
Antworten
Peter 123
Beitrag 22.07.2008, 02:22
Beitrag #2



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.560
Mitglied seit: 19.07.2008
Wohnort: Österreich
Mitglieds-Nr.: 6.967

Betriebssystem:
Windows 10 (Home, 64 bit)
Virenscanner:
Windows Defender
Firewall:
Router / Windows-Firewall



Ja, wirklich toll von dir erläutert, subset. thumbup.gif Auch wenn ich noch weit davon entfernt bin, tatsächlich zu durchschauen was dabei abläuft. (Du wirst es auch an meiner Frage unten sehen.) biggrin.gif Aber ich habe mich jetzt einmal ganz an dein "Kochrezept" gehalten, eine zweite Sandbox namens "Operabox" angelegt und "streng" konfiguriert.

Bei der Default-Box habe ich vorerst einmal diese Restriktionen nicht vorgenommen, sondern bei ihr nur den Internetzugriff auf Firefox, Internet Explorer und die drei Messenger beschränkt. Insofern ist die Default-Box derzeit nicht ganz nach deinen hohen Sicherheitsstandards konfiguriert.

Zunächst meine Bitte:
Könntest du dir ansehen, ob (mit diesen eben genannten Prämissen) meine Einstellungen - vor allem unter Sicherheitsgesichtspunkten - in Ordnung sind? Ich kopiere zu diesem Zweck den Inhalt meiner Sandbox.ini-Datei herein. Damit haben ja vielleicht auch andere so eine Art Muster, was in dieser drinnenstehen sollte/könnte. Das, was du uns als sicherheitsrelevant erläutert hast, habe ich in roter Farbe hervorgehoben:

ZITAT
[GlobalSettings]

ProcessGroup=<InternetAccess_DefaultBox>,firefox.exe,iexplore.exe,skype.exe,msnmsgr.exe,yahoomessenger.exe
ProcessGroup=<InternetAccess_Operabox>,opera.exe
ProcessGroup=<restricted>,opera.exe,Start.exe,SandboxieDcomLaunch.exe,SandboxieRpcSs.exe


[DefaultBox]

ConfigLevel=4
AutoRecoverIgnore=.jc!
AutoRecoverIgnore=.part
RecoverFolder=%Personal%
RecoverFolder=%Favorites%
RecoverFolder=%Desktop%
LingerProcess=trustedinstaller.exe
LingerProcess=wuauclt.exe
LingerProcess=devldr32.exe
LingerProcess=syncor.exe
LingerProcess=jusched.exe
LingerProcess=acrord32.exe
Enabled=y
BoxNameTitle=n
AutoDelete=y
NeverDelete=n
CopyLimitKb=250000
AutoRecover=y
ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\RawIp
ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Ip*
ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Tcp*
ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Afd*

[UserSettings_ ..........]

SbieCtrl_UserName= ..........
SbieCtrl_ShowWelcome=N
SbieCtrl_NextUpdateCheck=...........
SbieCtrl_UpdateCheckNotify=Y
SbieCtrl_WindowLeft=52
SbieCtrl_WindowTop=-1
SbieCtrl_WindowWidth=660
SbieCtrl_WindowHeight=450
SbieCtrl_Hidden=N
SbieCtrl_ActiveView=40021
SbieCtrl_BoxExpandedView_DefaultBox=Y
SbieCtrl_AutoApplySettings=N
SbieCtrl_HideWindowNotify=N
SbieCtrl_EnableLogonStart=N
SbieCtrl_EnableAutoStart=Y
SbieCtrl_AddDesktopIcon=N
SbieCtrl_AddQuickLaunchIcon=N
SbieCtrl_AddContextMenu=Y
SbieCtrl_AddSendToMenu=Y
SbieCtrl_ColWidthProcName=250
SbieCtrl_ColWidthProcId=70
SbieCtrl_ColWidthProcTitle=310
SbieCtrl_BoxExpandedView_Operabox=Y

[Operabox]

Enabled=y
ConfigLevel=4
AutoRecover=y
AutoRecoverIgnore=.jc!
AutoRecoverIgnore=.part
RecoverFolder=%Personal%
RecoverFolder=%Favorites%
RecoverFolder=%Desktop%
LingerProcess=trustedinstaller.exe
LingerProcess=wuauclt.exe
LingerProcess=devldr32.exe
LingerProcess=syncor.exe
LingerProcess=jusched.exe
LingerProcess=acrord32.exe
CopyLimitKb=250000
AutoDelete=y
NeverDelete=n
ClosedFilePath=!<restricted>,*
ClosedIpcPath=!<restricted>,*
ClosedKeyPath=!<restricted>,*



Und jetzt hätte ich noch ein praktische Frage dazu:

Deinen Erläuterungen zufolge geht es doch bei all diesen Maßnahmen vor allem auch darum, dass möglichst wenig Prozesse bzw. Programme in der Sandbox laufen bzw. auf das Internet Zugriff haben.

Folgende Merkwürdigkeit ist mir aber bei Benützung der Sandboxen mit obigen Einstellungen aufgefallen:
a) WindowsMediaPlayer 11 (zum Öffnen und Abspielen eines Videoclips aus dem Browser heraus):
funktioniert sowohl in der DefaultBox als auch in der (streng konfigurierten ) Operabox (!)
D.h.: Der Player öffnete sich (zum Glück in der Sandbox) und konnte die Datei abspielen.

b) Adobe Reader 9 (zum Öffnen einer pdf-Datei aus dem Browser heraus):
funktioniert zwar in der Default Box, nicht aber in der Operabox *

c) RealPlayer (zB. zum Abspielen einer kleinen Musikdatei auf amazon.de):
funktioniert weder in der DefaultBox noch in der Operabox *

*) [Es kommt die Fehlermeldung: "Anwendung konnte nicht richtig initialisiert werden."]

Drei Programme - drei Varianten. confused.gif
Ist es also mehr oder weniger "Glückssache", welches Programm bei einer bestimmten Sandbox-Konfiguration funktioniert?
Und noch wichtiger:
Hat es seine Richtigkeit, dass der Windows Media Player sogar bei der ganz strengen Konfiguration der Sandbox läuft? Immerhin muss der ja zu diesem Zweck auch Verbindung mit dem Internet aufnehmen.
Um nicht falsch verstanden zu werden: Je mehr Programme funktionieren, umso lieber ist es mir natürlich. smile.gif Aber ich möchte sichergehen, dass es damit kein Sicherheitsproblem gibt.

Der Beitrag wurde von Peter 123 bearbeitet: 22.07.2008, 02:44
Go to the top of the page
 
+Quote Post
subset
Beitrag 22.07.2008, 14:25
Beitrag #3



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.902
Mitglied seit: 05.11.2007
Wohnort: Österreich
Mitglieds-Nr.: 6.548

Betriebssystem:
Linux, Windows
Virenscanner:
Sandboxie
Firewall:
Privatefirewall



@ Peter 123

Wegen der Sandboxie.ini

CopyLimitKb=250000

Das ist auf fast 250 MB gesetzt, das Kopieren von Dateien dieser Größe in die Sandbox hinein dauert normal etwas.
Wenn es nicht unbedingt anders erforderlich ist, dann reicht normal die Voreinstellung mit 48 MB (CopyLimitKb=49152).
Zumal Dateien dieser Größe (über 48 MB) meist ohnehin nicht verändert werden, sondern nur gelesen.

Bei deiner [Operabox] fehlen diese Eintäge:
----------------------------------------------------------------------------

ClosedFilePath=!<InternetAccess_Operabox>,\Device\RawIp
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Ip*
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Tcp*
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Afd*

----------------------------------------------------------------------------
Die verhindern die Internetzugriffe für alle Programme die nicht zur InternetAccess_Operabox Gruppe gehören. Normal erzeugt diese Einträge Sandboxie aber automatisch.

Wegen Media Player, Adobe Reader und Real Player

Starten hier tatsächlich die Programme, oder werden die über die Browser Plug-Ins aufgerufen?
Als Browser Plug-In würden sie quasi im Browserprozess laufen und nicht als verbotene Anwendung.
Das wäre für jeden Browser zu ermitteln.
- Bei Firefox: Extras > Add-ons > Plugins, dort kann man sie einfach testweise deaktivieren.
- Beim IE: Extras > Internetoptionen > Programme > Add-Ons verwalten, auch hier die Fraglichen testweise deaktivieren.
- Bei Opera: opera:plugins in die Adresszeile eingeben. Wie man die testweise deaktivieren kann, weiß ich leider nicht.


@ rolarocka

Zuerst die hpzstw07.exe in die Gruppe der erlaubten Anwendungen:
ProcessGroup=<restricted>,Start.exe,hpzstw07.exe,...

Dann den Zugriff auf den HP Druckertreiber erlauben.
OpenFilePath=hpzstw07.exe,C:\WINDOWS\system32\drivers\HP.sys
HP.sys ist natürlich nur ein Platzhalter.

Sollte das mit OpenFilePath nicht reichen, auch mal mit OpenPipePath versuchen.
OpenPipePath=hpzstw07.exe,C:\WINDOWS\system32\drivers\HP.sys

MfG


--------------------
Go to the top of the page
 
+Quote Post
Peter 123
Beitrag 22.07.2008, 15:09
Beitrag #4



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.560
Mitglied seit: 19.07.2008
Wohnort: Österreich
Mitglieds-Nr.: 6.967

Betriebssystem:
Windows 10 (Home, 64 bit)
Virenscanner:
Windows Defender
Firewall:
Router / Windows-Firewall



Wieder mal danke, subset. smile.gif

Das mit den 250 MB habe ich bewusst so eingestellt - einfach damit ich nicht verwirrt bin, wenn doch einmal etwas Größeres zum Herunterladen ist und dann eine Fehlermeldung kommt. Wenn es nur eine Geschwindigkeitsfrage ist (und keine der Sicherheit) würde ich das daher gerne beibehalten (oder nur auf eine Größenordnung zB. um die 100 MB reduzieren).

Und jetzt zu den heikleren Punkten:


ZITAT(subset @ 22.07.2008, 15:24) *
Bei deiner [Operabox] fehlen diese Eintäge:
----------------------------------------------------------------------------

ClosedFilePath=!<InternetAccess_Operabox>,\Device\RawIp
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Ip*
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Tcp*
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Afd*

----------------------------------------------------------------------------
Die verhindern die Internetzugriffe für alle Programme die nicht zur InternetAccess_Operabox Gruppe gehören. Normal erzeugt diese Einträge Sandboxie aber automatisch.


Ich sag's ja: Ich bin mit all diesen Einstellungen intellektuell überfordert. crybaby.gif

Ich dachte nämlich, die neuen (von dir empfohlenen) ClosedFilePath-Einträge wären Ersatz für die standardmäßig vorhandenen. Die hatte ich daher bewusst gelöscht. sad.gif Dann müssen die also wieder rein.
D.h. für meine Operabox muss das dann so aussehen:

ZITAT
ClosedFilePath=!<InternetAccess_Operabox>,\Device\RawIp
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Ip*
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Tcp*
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Afd*
ClosedFilePath=!<restricted>,*
ClosedIpcPath=!<restricted>,*
ClosedKeyPath=!<restricted>,*

Richtig so?

Und beim Folgenden wird es überhaupt schwierig:

ZITAT(subset @ 22.07.2008, 15:24) *
Wegen Media Player, Adobe Reader und Real Player

Starten hier tatsächlich die Programme, oder werden die über die Browser Plug-Ins aufgerufen?
Als Browser Plug-In würden sie quasi im Browserprozess laufen und nicht als verbotene Anwendung.
Das wäre für jeden Browser zu ermitteln.
[....]


Ich weiß es nicht, wie die Programme laufen (ob sie tatsächlich starten oder über die Browser Plug-Ins aufgerufen werden). Normalerweise klicke ich auf das Fenster mit der Option "Öffnen mit ..." und die betreffende pdf-Datei + Adobe bzw. der betreffende Player (WMP, RealPlayer) öffnet sich. Vielleicht sehe ich es mir anhand deiner Erläuterung einmal an, aber im Moment lasse ich es mal auf sich beruhen - es ist mir einfach zu aufwendig und zeitraubend. unsure.gif Ich habe den Eindruck, man kann eine Frage klären und gleichzeitig tauchen fünf neue auf. sad.gif

Der Beitrag wurde von Peter 123 bearbeitet: 22.07.2008, 15:13
Go to the top of the page
 
+Quote Post
subset
Beitrag 22.07.2008, 17:40
Beitrag #5



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.902
Mitglied seit: 05.11.2007
Wohnort: Österreich
Mitglieds-Nr.: 6.548

Betriebssystem:
Linux, Windows
Virenscanner:
Sandboxie
Firewall:
Privatefirewall



ZITAT(Peter 123 @ 22.07.2008, 16:08) *
Das mit den 250 MB habe ich bewusst so eingestellt - einfach damit ich nicht verwirrt bin, wenn doch einmal etwas Größeres zum Herunterladen ist und dann eine Fehlermeldung kommt.

Der CopyLimitKb Eintrag betrifft heruntergeladene Dateien überhaupt nicht. smile.gif
Das Limit gilt nur für Dateien, die vom echten System in die Sandbox kopiert werden.

Der Rest stimmt so.

MfG


--------------------
Go to the top of the page
 
+Quote Post
Peter 123
Beitrag 22.07.2008, 20:28
Beitrag #6



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.560
Mitglied seit: 19.07.2008
Wohnort: Österreich
Mitglieds-Nr.: 6.967

Betriebssystem:
Windows 10 (Home, 64 bit)
Virenscanner:
Windows Defender
Firewall:
Router / Windows-Firewall



ZITAT(subset @ 22.07.2008, 18:39) *
Der CopyLimitKb Eintrag betrifft heruntergeladene Dateien überhaupt nicht. smile.gif
Das Limit gilt nur für Dateien, die vom echten System in die Sandbox kopiert werden.

Ach so. Da war ich wieder einmal ahnungslos. Na dann gehe ich auf die Standardeinstellung zurück. wink.gif

Jetzt würde ich gerne noch etwas Prinzipielles wissen:

Du hast uns in deinen Beiträgen der letzten Tage vor allem erklärt, wie man in der Sandboxie.ini Einstellungen vornehmen soll, um die Sicherheit zu erhöhen, insbesondere mit diesen "ClosedFilePath"-Einträgen.

In deinem ersten Beitrag ging es auch schon um die Sicherheit; und zwar um Maßnahmen, die im Sandboxie-Menü unter "Sandboxeinstellungen" zu treffen wären. Da spielte teilweise sogar auch schon das Thema "ClosedFilePath" eine Rolle:

(Wiedergabe der Abbildung vom ersten Beitrag subset's):


(oder in der deutschen Sandbox-Version):



Wären das (im ersten Beitrag) alles Maßnahmen, die man zusätzlich zu den von dir empfohlenen Änderungen in der ini-Datei setzen sollte, oder erübrigt sich davon jetzt manches (oder alles), wenn man in der ini-Datei diese Einträge

ClosedFilePath=!<restricted1>,*
ClosedIpcPath=!<restricted1>,*
ClosedKeyPath=!<restricted1>,*

vorgenommen hat?

Wahrscheinlich ist meine Frage sehr laienhaft. Aber ich blicke nicht mehr durch, welcher Eintrag an welcher Stelle welchen Prozess bzw. Zugriff verbietet oder erlaubt. wink.gif

Der Beitrag wurde von Peter 123 bearbeitet: 22.07.2008, 20:41
Go to the top of the page
 
+Quote Post
subset
Beitrag 22.07.2008, 21:27
Beitrag #7



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.902
Mitglied seit: 05.11.2007
Wohnort: Österreich
Mitglieds-Nr.: 6.548

Betriebssystem:
Linux, Windows
Virenscanner:
Sandboxie
Firewall:
Privatefirewall



ZITAT(Peter 123 @ 22.07.2008, 21:27) *
Wären das (im ersten Beitrag) alles Maßnahmen, die man zusätzlich zu den von dir empfohlenen Änderungen in der ini-Datei setzen sollte, oder erübrigt sich davon jetzt manches (oder alles), wenn man in der ini-Datei diese Einträge

ClosedFilePath=!<restricted1>,*
ClosedIpcPath=!<restricted1>,*
ClosedKeyPath=!<restricted1>,*

vorgenommen hat?

ClosedFilePath=!<restricted1>,* bezieht sich auf alle Programme, die nicht in der restricted1 Gruppe sind.
Alle Programme der restricted1 Gruppe haben aber theoretisch überallhin Zugriff.
Genau um das zu verhindern habe ich die globalen Zugriffe definiert.

Ein Beispiel:
Firefox und Opera sind in der restricted1 Gruppe, Thunderbird ist mein Email-Programm und ich will nicht, dass Firefox oder Opera auf meine Mailadressen usw. zugreifen dürfen.
Lösung für diese Sandbox:

ClosedFilePath=%AppData%\Thunderbird\
ClosedFilePath=%Local Settings%\Anwendungsdaten\Thunderbird\

Da diese Anweisung für "Alle Programme" gilt, können weder Firefox noch Opera auf meine persönlichen Email-Daten zugreifen.
Diese ClosedFilePath für alle oder einzelne Programme können aber einfach über das Einstellungsmenü von Sandboxie erzeugt werden.
Im ersten Post habe ich mich auf das Einstellungsmenü beschränkt, das wäre sonst zu kompliziert geworden.

Aber zusätzlich würde ich nicht sagen, durch die restricted Gruppen und InternetAccess_ hat man schon ein gutes Maß an Sicherheit, aber natürlich kann man weiter durch ClosedFilePath und OpenFilePath Anweisungen das Ganze noch sicherer bzw. komfortabler machen.

MfG


--------------------
Go to the top of the page
 
+Quote Post
Peter 123
Beitrag 23.07.2008, 12:46
Beitrag #8



Gehört zum Inventar
******

Gruppe: Mitglieder
Beiträge: 1.560
Mitglied seit: 19.07.2008
Wohnort: Österreich
Mitglieds-Nr.: 6.967

Betriebssystem:
Windows 10 (Home, 64 bit)
Virenscanner:
Windows Defender
Firewall:
Router / Windows-Firewall



ZITAT(subset @ 22.07.2008, 22:26) *
Aber zusätzlich würde ich nicht sagen, durch die restricted Gruppen und InternetAccess_ hat man schon ein gutes Maß an Sicherheit,[...]


Gut, dieser Halbsatz beruhigt mich. wink.gif Dann beschränke ich mich auf die Änderungen in Sandboxie.ini. Für meine Zwecke (Surfen, Abrufen von emails im Browser, Herunterladen einer Datei; keine Hochrisiko-Aktionen wie Experimentieren mit Malware) ist das dadurch erzielte Sicherheitsniveau ja dann wohl ausreichend.

Ich fasse zur besseren Übersicht zusammen, was ich jetzt entsprechend deiner Anleitungen gemacht habe. Vielleicht kann das ja auch anderen Interessierten als Hilfe dienen:

1. Ich habe eine zweite Sandbox eingerichtet.*

*) (dazu Sandboxie-Control-Fenster öffnen ---> "Sandbox" ---> "Neue Sandbox erstellen")

D.h. es gibt bei mir jetzt:

- a) die Defaultbox (in meinem Fall gedacht für die Benutzung der Browser Firefox und Internet Explorer sowie der drei Kommunikations-Programme Skype, Windows Live Messenger und Yahoo Messenger)
[Diese fünf Programme benütze ich jetzt einmal der Einfachheit und Übersichtlichkeit wegen in einer gemeinsamen Sandbox.]

- b) eine eigene Sandbox gedacht für die Benutzung des Browsers Opera (von mir bezeichnet als "Operabox")

2. Damit auch nur diese Programme Zugriff auf das Internet haben, habe ich sie eigens im Menüpunkt "Internetzugriff"* der jeweiligen Sandbox eingetragen**:

*) (zu finden in den "Sandboxeinstellungen" als Unterpunkt zu "Ressourcenzugriff")

**) (zu diesem Zweck auf die Schaltfläche "Datei hinzufügen" klicken und aus dem Verzeichnis C:\Programme im betreffenden Programmordner die exe-Datei auswählen - in meinem Fall also: firefox.exe [zu finden im Programmordner "Mozilla Firefox"], iexplore.exe, skype.exe usw.)


a) Eintrag für die DefaultBox:



b) Eintrag für "Operabox":




3. In der Sandboxie.ini* habe ich die von dir empfohlenen** Eintragungen vorgenommen (nunmehr für beide Sandboxen).

*) (zu finden im Verzeichnis C:\WINDOWS oder über das Sandboxie-Control-Fenster unter "Konfiguration" ---> "Konfiguration bearbeiten")

**) (siehe http://www.rokop-security.de/index.php?s=&...st&p=242319 und http://www.rokop-security.de/index.php?s=&...st&p=242537 )


Sandboxie.ini hat damit bei mir jetzt folgenden Inhalt (die gegenüber den Standardeinstellungen geänderten bzw. neu hinzugekommenen sicherheitsrelevanten Eintragungen sind farblich markiert: jene für die DefaultBox in rot und jene für "Operabox" in dunkelgrün):

ZITAT

[GlobalSettings]

ProcessGroup=<InternetAccess_DefaultBox>,firefox.exe,iexplore.exe,skype.exe,msnmsgr.exe,yahoomessenger.exe
ProcessGroup=<InternetAccess_Operabox>,opera.exe
ProcessGroup=<restricted1>,firefox.exe,iexplore.exe,skype.exe,msnmsgr.exe,yahoomessenger.exe,Start.
exe,SandboxieDcomLaunch.exe,SandboxieRpcSs.exe

ProcessGroup=<restricted2>,opera.exe,Start.exe,SandboxieDcomLaunch.exe,SandboxieRpcSs.exe

[DefaultBox]

ConfigLevel=4
AutoRecoverIgnore=.jc!
AutoRecoverIgnore=.part
RecoverFolder=%Personal%
RecoverFolder=%Favorites%
RecoverFolder=%Desktop%
LingerProcess=trustedinstaller.exe
LingerProcess=wuauclt.exe
LingerProcess=devldr32.exe
LingerProcess=syncor.exe
LingerProcess=jusched.exe
LingerProcess=acrord32.exe
Enabled=y
BoxNameTitle=n
AutoDelete=y
NeverDelete=n
CopyLimitKb=49152
AutoRecover=y
ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\RawIp
ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Ip*
ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Tcp*
ClosedFilePath=!<InternetAccess_DefaultBox>,\Device\Afd*
ClosedFilePath=!<restricted1>,*
ClosedIpcPath=!<restricted1>,*
ClosedKeyPath=!<restricted1>,*


[UserSettings_......]

SbieCtrl_UserName= ......
SbieCtrl_ShowWelcome=N
SbieCtrl_NextUpdateCheck= .......
SbieCtrl_UpdateCheckNotify=Y
SbieCtrl_WindowLeft=162
SbieCtrl_WindowTop=267
SbieCtrl_WindowWidth=660
SbieCtrl_WindowHeight=450
SbieCtrl_Hidden=Y
SbieCtrl_ActiveView=40021

SbieCtrl_BoxExpandedView_DefaultBox=Y
SbieCtrl_AutoApplySettings=N
SbieCtrl_HideWindowNotify=N
SbieCtrl_EnableLogonStart=N
SbieCtrl_EnableAutoStart=Y
SbieCtrl_AddDesktopIcon=N
SbieCtrl_AddQuickLaunchIcon=N
SbieCtrl_AddContextMenu=Y
SbieCtrl_AddSendToMenu=Y
SbieCtrl_ColWidthProcName=250
SbieCtrl_ColWidthProcId=70
SbieCtrl_ColWidthProcTitle=310
SbieCtrl_BoxExpandedView_Operabox=Y

[Operabox]

Enabled=y
ConfigLevel=4
AutoRecover=y
AutoRecoverIgnore=.jc!
AutoRecoverIgnore=.part
RecoverFolder=%Personal%
RecoverFolder=%Favorites%
RecoverFolder=%Desktop%
LingerProcess=trustedinstaller.exe
LingerProcess=wuauclt.exe
LingerProcess=devldr32.exe
LingerProcess=syncor.exe
LingerProcess=jusched.exe
LingerProcess=acrord32.exe
CopyLimitKb=49152
AutoDelete=y
NeverDelete=n
ClosedFilePath=!<InternetAccess_Operabox>,\Device\RawIp
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Ip*
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Tcp*
ClosedFilePath=!<InternetAccess_Operabox>,\Device\Afd*
ClosedFilePath=!<restricted2>,*
ClosedIpcPath=!<restricted2>,*
ClosedKeyPath=!<restricted2>,*


4. Nicht vorgenommen habe ich hingegen jene Änderungen, die du in deinem ersten Beitrag für folgende Menüpunkte der Sandboxeinstellungen angeregt hast:

"Dateizugriff - Direkter Zugriff" (im ersten Beitrag englisch: "File Access - Direct Access")
"Dateizugriff - Zugriff verweigern" ("Files Access - Blocked Access")
"Dateizugriff - Nur-Lese-Zugriff" ("Files Access - Read Only Access")

In den Feldern der zugehörigen Fenster wurde von mir also nichts eingetragen (gilt für beide Sandboxen). Die Fenster sehen also z.B. bei der Defaultbox so aus:








Habe ich das so richtig und "sicherheitspolitisch" sinnvoll konfiguriert? wink.gif

Der Beitrag wurde von Peter 123 bearbeitet: 23.07.2008, 13:55
Go to the top of the page
 
+Quote Post

Beiträge in diesem Thema
- subset   Sandboxie Free   17.05.2008, 23:23
- - diddsen   kann nur sagen --- mega beitrag wieder nur ein...   18.05.2008, 00:11
- - subset   Danke, danke Ja, die Systemvoraussetzungen, die ...   18.05.2008, 02:37
- - Caimbeul   Ich hätte noch ein paar allgemeine Fragen zu Sandb...   05.06.2008, 11:09
- - rolarocka   Du kannst Malware ausführen und es bleibt in Sandb...   05.06.2008, 11:28
- - Caimbeul   Klingt gut, ich hab nämlich öfters meine Eltern di...   05.06.2008, 11:34
- - rolarocka   Mit Sandboxie wirst du viel risikofreudiger werden...   05.06.2008, 11:42
- - Caimbeul   Ich nicht meine Eltern und das ist das wichtige B...   05.06.2008, 11:50
- - Heike   Es gibt einige Malware die eine Detection für solc...   05.06.2008, 12:00
- - Caimbeul   Ok, ich werd das dann wie gewohnt nur auf meine Te...   05.06.2008, 16:15
- - subset   Hi, Sandboxie ist wie ein Zoo, natürlich kann auc...   05.06.2008, 16:59
- - Caimbeul   Hast Du für eins der beiden Produkte zufällig ein ...   05.06.2008, 17:32
- - subset   Hi, solche Programme sind meist sehr simple in de...   05.06.2008, 20:58
- - Caimbeul   Sehr lieb von Dir da les ich mich morgen mal in Ru...   05.06.2008, 21:15
- - drei-finger-joe   ZITAT(subset @ 18.05.2008, 00:22) Den dir...   19.06.2008, 00:26
|- - subset   ZITAT(drei-finger-joe @ 19.06.2008,...   19.06.2008, 02:38
- - drei-finger-joe   Hi subset, danke für deine Hilfe! Wie hast du...   19.06.2008, 10:59
|- - subset   ZITAT(drei-finger-joe @ 19.06.2008,...   19.06.2008, 14:21
- - drei-finger-joe   Jau: http://kb.mozillazine.org/Bookmarks.html ist ...   19.06.2008, 15:05
- - blubber   Was muss ich anstellen, damit die kleine Sandbox n...   13.07.2008, 19:11
- - subset   Äh Den ersten Post vom Thread lesen, ab Die Ko...   13.07.2008, 20:06
- - blubber   Das hab ich. Jedoch möchte ich das die Downloads...   15.07.2008, 18:09
- - subset   Naja, dann muss etwas anderes Schuld sein Hast ...   15.07.2008, 18:39
- - rolarocka   @blubber Du hast was bei "Ressource Access...   15.07.2008, 22:52
- - rolarocka   Wofür ist eigentlich "read-only Access" ...   15.07.2008, 22:59
|- - subset   ZITAT(rolarocka @ 15.07.2008, 23:58) Wofü...   15.07.2008, 23:56
- - Peter 123   Zunächst ein Hallo an alle und ein großes Dankesch...   19.07.2008, 06:08
- - rolarocka   Mit Sandboxie landet erst einmal alles in der Sand...   19.07.2008, 10:04
- - Peter 123   Danke, rolarocka. Ein bisschen besser blicke ich d...   19.07.2008, 11:57
|- - subset   ZITAT(Peter 123 @ 19.07.2008, 12:56) Das ...   19.07.2008, 16:19
|- - Peter 123   ZITAT(subset @ 19.07.2008, 17:18) Du kann...   19.07.2008, 20:15
|- - subset   ZITAT(Peter 123 @ 19.07.2008, 21:14) Wori...   19.07.2008, 22:40
|- - Peter 123   Ich fürchte, ich habe es noch immer nicht wirklich...   20.07.2008, 00:32
||- - subset   ZITAT(Peter 123 @ 20.07.2008, 01:31) Manc...   20.07.2008, 11:31
|- - Peter 123   Ich hätte in dem Zusammenhang zunächst eine prinzi...   20.07.2008, 16:48
|- - subset   ZITAT(Peter 123 @ 20.07.2008, 17:47) Heiß...   20.07.2008, 19:41
|- - Peter 123   Danke, subset. Das überzeugt mich jetzt : ZITA...   20.07.2008, 20:26
|- - subset   ZITAT(Peter 123 @ 20.07.2008, 21:25) Welc...   21.07.2008, 00:37
|- - Peter 123   ZITAT(subset @ 21.07.2008, 01:36) Das war...   21.07.2008, 03:30
- - rolarocka   Wenn man sich überlegt warum der entwickler das Re...   19.07.2008, 12:59
- - subset   Hi, hier ein Grafik, wie man am Beispiel Opera ei...   21.07.2008, 13:30
- - Peter 123   Das ist total anschaulich dargestellt. Danke. Ich ...   21.07.2008, 21:18
|- - subset   ZITAT(Peter 123 @ 21.07.2008, 22:17) Und ...   21.07.2008, 22:56
- - X1-1970   Besten Dank, für dieses aufschlussreiche Thema...   21.07.2008, 23:01
|- - subset   ZITAT(X1-1970 @ 22.07.2008, 00:00) H...   22.07.2008, 00:25
- - rolarocka   Echt super erklärt, vielen Dank . Hab ne etwas and...   21.07.2008, 23:27
- - Peter 123   Ja, wirklich toll von dir erläutert, subset. Auc...   22.07.2008, 02:22
|- - subset   @ Peter 123 Wegen der Sandboxie.ini CopyLimitKb=...   22.07.2008, 14:25
|- - Peter 123   Wieder mal danke, subset. Das mit den 250 MB h...   22.07.2008, 15:09
|- - subset   ZITAT(Peter 123 @ 22.07.2008, 16:08) Das ...   22.07.2008, 17:40
|- - Peter 123   ZITAT(subset @ 22.07.2008, 18:39) Der Cop...   22.07.2008, 20:28
|- - subset   ZITAT(Peter 123 @ 22.07.2008, 21:27) Wäre...   22.07.2008, 21:27
|- - Peter 123   ZITAT(subset @ 22.07.2008, 22:26) Aber zu...   23.07.2008, 12:46
|- - subset   ZITAT(Peter 123 @ 23.07.2008, 13:45) Reco...   23.07.2008, 14:12
|- - Peter 123   ZITAT(subset @ 23.07.2008, 15:11) Nur ein...   23.07.2008, 14:52
- - rolarocka   Ein kleines Problem habe ich wenn ich diese starke...   22.07.2008, 13:33
- - rolarocka   "Zugriff verweigern" würde ich schon ein...   23.07.2008, 13:52
- - rolarocka   Hier gibts noch ein paar interessante .ini setting...   23.07.2008, 16:09
- - Peter 123   Ich blicke nicht mehr durch. Und mittlerweile fr...   23.07.2008, 17:00
- - rolarocka   Sandboxie ist in den Standardeinstellungen insofer...   23.07.2008, 17:09
|- - Peter 123   ZITAT(rolarocka @ 23.07.2008, 18:08) Sand...   23.07.2008, 17:35
|- - subset   ZITAT(Peter 123 @ 23.07.2008, 18:34) Als ...   23.07.2008, 18:56
|- - Peter 123   ZITAT(subset @ 23.07.2008, 19:55) Program...   23.07.2008, 21:33
|- - subset   ZITAT(Peter 123 @ 23.07.2008, 22:32) Für ...   23.07.2008, 23:47
- - rolarocka   Dafür müsste Sandboxie mit profilen arbeiten wie z...   23.07.2008, 17:51
- - Peter 123   Das freut mich, dass ich da ein paar richtige Anna...   24.07.2008, 16:27
|- - subset   ZITAT(Peter 123 @ 24.07.2008, 17:26) (Dei...   24.07.2008, 19:54
|- - Peter 123   ZITAT(Peter 123 @ 24.07.2008, 17:26) Ange...   25.07.2008, 13:51
|- - subset   ZITAT(Peter 123 @ 25.07.2008, 14:50) Also...   25.07.2008, 15:46
- - Peter 123   Jaaaa, danke! Jetzt läuft es wieder genauso, w...   25.07.2008, 16:09
- - Peter 123   Ich bedanke mich zunächst noch einmal bei subset f...   25.07.2008, 23:55
- - subset   Hi, gelungene Zusammenfassung. Nächste Woche mach...   26.07.2008, 14:24
|- - Peter 123   ZITAT(subset @ 26.07.2008, 15:23) Nächste...   27.07.2008, 21:57
- - OOmatrixOO   hallo allerseits. ich hab nun mal etwas mit sandbo...   27.07.2008, 11:11
|- - subset   ZITAT(OOmatrixOO @ 27.07.2008, 12:10) 1. ...   27.07.2008, 23:59
|- - subset   ZITAT(OOmatrixOO @ 27.07.2008, 12:10) 1. ...   05.08.2008, 21:56
|- - OOmatrixOO   ZITAT(subset @ 05.08.2008, 22:55) Es gibt...   06.08.2008, 12:08
|- - subset   ZITAT(OOmatrixOO @ 06.08.2008, 13:07) nur...   06.08.2008, 13:44
|- - OOmatrixOO   ZITAT(subset @ 06.08.2008, 14:43) Erweite...   06.08.2008, 19:27
- - OOmatrixOO   danke schon ma für die antworten. ja ich hab bei n...   28.07.2008, 17:36
|- - subset   ZITAT(OOmatrixOO @ 28.07.2008, 18:35) hab...   28.07.2008, 17:59
|- - OOmatrixOO   ZITAT(subset @ 28.07.2008, 18:58) Ich hab...   28.07.2008, 18:12
- - Peter 123   Unterdessen eine andere Frage: Ich habe (wie oben...   31.07.2008, 16:56
|- - subset   ZITAT(Peter 123 @ 31.07.2008, 17:55) a) E...   31.07.2008, 19:26
- - rolarocka   Wenn du sicher gehen willst dass nur dein Browser ...   31.07.2008, 19:11
- - Peter 123   Dann kann ich ja beruhigt sein. Danke euch beide...   31.07.2008, 20:29
- - rolarocka   Ich würde eher sagen Sandbox-Icon ohne rote pünktc...   31.07.2008, 20:45
|- - Peter 123   ZITAT(rolarocka @ 31.07.2008, 21:44) Ich ...   31.07.2008, 21:56
|- - subset   ZITAT(Peter 123 @ 31.07.2008, 22:55) Also...   01.08.2008, 00:22
|- - Peter 123   ZITAT(subset @ 01.08.2008, 01:21) Also z....   01.08.2008, 01:17
- - subset   Hi, mit roten Pünktchen bedeutet: in irgendeiner ...   31.07.2008, 21:55
- - Peter 123   Zum Thema Icon hat sich im Sandboxie-Forum jetzt a...   02.08.2008, 02:51
|- - Peter 123   Ich habe mich jetzt einmal anderweitig nach Inform...   07.08.2008, 00:33
- - rolarocka   Es ist ziemlich egal wie du Sandboxie einstellst, ...   07.08.2008, 01:18
|- - Peter 123   ZITAT(rolarocka @ 07.08.2008, 02:17) Es i...   07.08.2008, 01:35
- - rolarocka   Ach so. Ich benutzt dafür immer den Uploader von V...   07.08.2008, 01:48
- - Peter 123   Mir ist bei der Benützung von Sandboxie etwas aufg...   13.08.2008, 01:06
- - rolarocka   Neue Sandboxie beta draussen (3.31.02) Fixes - Ch...   01.10.2008, 09:18
- - rolarocka   Mit der neuesten beta ist Chrome nun auch mit Sand...   30.10.2008, 21:16
- - subset   Hi, das manuelle Editieren der Sandboxie.ini für ...   30.10.2008, 22:01
10 Seiten V   1 2 3 > » 


Closed TopicStart new topic
1 Besucher lesen dieses Thema (Gäste: 1 | Anonyme Besucher: 0)
0 Mitglieder:

 



Vereinfachte Darstellung Aktuelles Datum: 20.06.2024, 13:51
Impressum