AV-Programme ohne HTTPS-Verletzung |
Willkommen, Gast ( Anmelden | Registrierung )
AV-Programme ohne HTTPS-Verletzung |
19.02.2017, 15:35
Beitrag
#1
|
|
War schon oft hier Gruppe: Mitglieder Beiträge: 110 Mitglied seit: 28.12.2003 Mitglieds-Nr.: 292 Betriebssystem: Windows 10 Pro (x64) Firewall: Router FritzBox 7490 |
Einige AV-Programme treiben die Überwachung soweit, daß sie die HTTPS-Verschlüsselung aufheben und nach der Überprüfung durch eine eigene Verschlüsselung ersetzen. Nur handelt man sich dadurch Schwachstellen ein, die Angreifer für sich nützen können.
Welche AV-Programme respektieren die HTTPS-Verschlüsselung? G Data ist ein solcher Anbieter. Welche anderen AV-Programme gibt es darüber hinaus, die die HTTPS-Verschlüsselung unverändert belassen? |
|
|
22.02.2017, 12:17
Beitrag
#2
|
|
Fühlt sich hier wohl Gruppe: Mitarbeiter Beiträge: 463 Mitglied seit: 31.08.2012 Wohnort: Münster Mitglieds-Nr.: 9.419 Betriebssystem: Win 10 Pro (x64) |
Viel schlimmer finde ich es, wenn Anbieter Erkennungsroutinen ausschließlich an den Webscanner koppeln. Wenn man bei ESET den Webscanner deaktiviert, wird die AMTSO cloudcar.exe nicht mehr erkannt, nicht mal beim Ausführen. Da frage ich mich natürlich, was einem tatsächlich durch das Deaktivieren verloren geht. Bei ESET im Forum braucht man nicht nachzufragen, da sind Webscanner die beste Erfindung seit dem Kühlschrank. Trotzdem wäre es wichtig zu wissen, wenn Malware, die schon in der Cloud, jedoch noch nicht in den Signaturen bekannt ist, bloß deshalb nicht erkannt wird, weil sie über eine HTTPS Verbindung heruntergeladen wird.
-------------------- Eine Stunde FleischmannTV rettet einen Quadratkilometer wertvoller Geröllwüste.
|
|
|
22.02.2017, 16:30
Beitrag
#3
|
|
Wohnt schon fast hier Gruppe: Mitglieder Beiträge: 1.041 Mitglied seit: 11.05.2006 Mitglieds-Nr.: 4.898 Betriebssystem: win7 x64 Virenscanner: G Data TotalProtection Firewall: G Data TotalProtection |
Wenn man bei ESET den Webscanner deaktiviert, wird die AMTSO cloudcar.exe nicht mehr erkannt, nicht mal beim Ausführen. Wenn durch den Webschutz (mit Cloud-Anbindung) ein Einfallstor mit abgedeckt wird, ist das imo doch schon mal ein guter Anfang. Und weiter: Was sollte denn dann auch noch bei Zugriff/Ausführung erkannt werden? Ist ja ein reines Sample zur Prüfung der Cloudanbindung. Das Ding macht ja auch nichts Verdächtiges, was z.B. eine Anfrage an die Cloud rechtfertigen würde. Finde es eher bedenklich, dass viele Hersteller das Ding per Signatur erkennen. Soll ja kein zweites Eicar-Testfile sein. -------------------- Wer es unternimmt, auf dem Gebiet der Wahrheit und der Erkenntnis als Autorität aufzutreten, scheitert am Gelächter der Götter.
A. Einstein |
|
|
Vereinfachte Darstellung | Aktuelles Datum: 20.06.2024, 08:04 |