AV-Programme ohne HTTPS-Verletzung |
Willkommen, Gast ( Anmelden | Registrierung )
AV-Programme ohne HTTPS-Verletzung |
19.02.2017, 15:35
Beitrag
#1
|
|
War schon oft hier Gruppe: Mitglieder Beiträge: 110 Mitglied seit: 28.12.2003 Mitglieds-Nr.: 292 Betriebssystem: Windows 10 Pro (x64) Firewall: Router FritzBox 7490 |
Einige AV-Programme treiben die Überwachung soweit, daß sie die HTTPS-Verschlüsselung aufheben und nach der Überprüfung durch eine eigene Verschlüsselung ersetzen. Nur handelt man sich dadurch Schwachstellen ein, die Angreifer für sich nützen können.
Welche AV-Programme respektieren die HTTPS-Verschlüsselung? G Data ist ein solcher Anbieter. Welche anderen AV-Programme gibt es darüber hinaus, die die HTTPS-Verschlüsselung unverändert belassen? |
|
|
19.02.2017, 15:38
Beitrag
#2
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 1.517 Mitglied seit: 01.07.2007 Wohnort: in der schönen Pfalz! Mitglieds-Nr.: 6.291 Betriebssystem: macOS 12.0.1 Monterey |
Gute Frage! Weiß jemand wie es bei Norton aussieht?
|
|
|
19.02.2017, 16:30
Beitrag
#3
|
|
Threadersteller War schon oft hier Gruppe: Mitglieder Beiträge: 110 Mitglied seit: 28.12.2003 Mitglieds-Nr.: 292 Betriebssystem: Windows 10 Pro (x64) Firewall: Router FritzBox 7490 |
Hier ein Auszug aus der Heise.de Meldung "Sicherheitsfirmen handeln fahrlässig":
Konkret bedeutet das etwa: 13 von 29 untersuchten Antiviren-Programmen klinken sich in die verschlüsselten TLS-Verbindungen ein. Und alle bis auf eines verschlechtern dabei die Sicherheit der Verbindung; in vielen Fällen konnten die Forscher den angeblichen Schützern sogar massive Sicherheitsprobleme nachweisen. So erlaubten gemäß der Studie Produkte von Avast, Bitdefender, Bullguard, Dr.Web, Eset und Kaspersky direkte Angriffe auf die gesicherten Verbindungen. Bei den getesteten Security-Appliances für die Inspektion von TLS-Verbindungen sieht es nicht besser aus: 11 von 12 schwächten die Sicherheit etwa durch die Hinzunahme von kaputten Verfahren wie RC4. https://www.heise.de/newsticker/meldung/Sic...PS-3620159.html Jetzt muß man nur noch herausbekommen, welche 16 AV-Anbieter sich nicht in HTTPS einklinken. Einer davon ist G Data |
|
|
19.02.2017, 16:31
Beitrag
#4
|
|
Salmei, Dalmei, Adonei Gruppe: Mitglieder Beiträge: 4.871 Mitglied seit: 28.05.2003 Mitglieds-Nr.: 95 |
-------------------- Ich habe keine Homepage, wers nicht glaubt:
http://catweazle.hat-gar-keine-homepage.de/ Spend most of my time in a state of Dementa wondering where I am. |
|
|
19.02.2017, 16:51
Beitrag
#5
|
|
Threadersteller War schon oft hier Gruppe: Mitglieder Beiträge: 110 Mitglied seit: 28.12.2003 Mitglieds-Nr.: 292 Betriebssystem: Windows 10 Pro (x64) Firewall: Router FritzBox 7490 |
Das verlinkte Dokument aus dem Jahr 2009 dürfte es wohl kaum gewesen sein. Da gibt es bestimmt etwas Aktuelleres aus 2016/2017.
|
|
|
Gast_Oldie_* |
19.02.2017, 18:21
Beitrag
#6
|
Gäste |
Hier eine Stellungnahme von Emsisoft (in Englisch):
http://blog.emsisoft.com/2017/02/09/https-...s-need-to-know/ https://support.emsisoft.com/topic/26863-ea...d-tls-zugriffe/ Der Beitrag wurde von Oldie bearbeitet: 19.02.2017, 18:23 |
|
|
19.02.2017, 18:58
Beitrag
#7
|
|
Threadersteller War schon oft hier Gruppe: Mitglieder Beiträge: 110 Mitglied seit: 28.12.2003 Mitglieds-Nr.: 292 Betriebssystem: Windows 10 Pro (x64) Firewall: Router FritzBox 7490 |
So wie ich das verstehe, knackt Emsisoft ebenfalls die HTTPS-Verschlüsselung. Der Unterschied zu anderen AV-Anbietern besteht in der Filterungsart. Die Filterung erfolgt nicht auf Basis der Webadresse sondern der Hostadresse. Davon unberührt wird die HTTPS Verschlüsselung unterbrochen.
Auszug aus der Emsisoft Antwort: Doing it differently: How Emsisoft’s Surf Protection works Emsisoft chose a different method to make sure you can’t access malicious and fraudulent websites. Instead of filtering on URL level (example: https://badsite.com/folder/malwarefile.exe), it blocks known bad hostnames (example: badsite.com) on DNS level. Host names are resolved to the servers’ IP addresses by the operating system. Emsisoft’s Surf Protection intercepts that process of address resolution independent of browser and traffic by returning an invalid IP address for hostnames that are on the blacklist. That method may not be as precise as URL filtering, but it comes with two significant advantages: It doesn’t rely on spying on any encrypted traffic, so it doesn’t provide as much surface for attackers as other concepts. It doesn’t require huge cloud-based databases to verify good and bad website addresses, which means it’s less intrusive on your privacy by design, as all matching is done locally on your computer. http://blog.emsisoft.com/2017/02/09/https-...s-need-to-know/ Der Beitrag wurde von RiderOTS bearbeitet: 19.02.2017, 19:03 |
|
|
Gast_GerhardKO_* |
19.02.2017, 19:38
Beitrag
#8
|
Gäste |
SecureAPlus= https://www.secureaplus.com/
|
|
|
19.02.2017, 19:40
Beitrag
#9
|
|
Salmei, Dalmei, Adonei Gruppe: Mitglieder Beiträge: 4.871 Mitglied seit: 28.05.2003 Mitglieds-Nr.: 95 |
Das verlinkte Dokument aus dem Jahr 2009 dürfte es wohl kaum gewesen sein. Da gibt es bestimmt etwas Aktuelleres aus 2016/2017. Ich hatte ja so nur ins Blaue geraten, mit mein Posting.... ...hast du es doch mal angelesen ? Catweazle -------------------- Ich habe keine Homepage, wers nicht glaubt:
http://catweazle.hat-gar-keine-homepage.de/ Spend most of my time in a state of Dementa wondering where I am. |
|
|
19.02.2017, 20:20
Beitrag
#10
|
|
Kennt sich hier aus Gruppe: Mitglieder Beiträge: 165 Mitglied seit: 27.04.2016 Mitglieds-Nr.: 10.178 Betriebssystem: Win10 64bit Virenscanner: Defender Firewall: W10FC |
Das Pdf kann man sich noch aus dem Google-Webcache fischen (HTML-Version).
http://webcache.googleusercontent.com/sear...me&ie=UTF-8 |
|
|
19.02.2017, 20:26
Beitrag
#11
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 1.517 Mitglied seit: 01.07.2007 Wohnort: in der schönen Pfalz! Mitglieds-Nr.: 6.291 Betriebssystem: macOS 12.0.1 Monterey |
|
|
|
19.02.2017, 22:42
Beitrag
#12
|
|
Gehört zum Inventar Gruppe: Mitarbeiter Beiträge: 3.995 Mitglied seit: 30.08.2009 Wohnort: Leipzig Mitglieds-Nr.: 7.705 Betriebssystem: Win10 Pro (x64) Virenscanner: none | Sandboxie Firewall: WinFW |
So wie ich das verstehe, knackt Emsisoft ebenfalls die HTTPS-Verschlüsselung. Der Unterschied zu anderen AV-Anbietern besteht in der Filterungsart. Die Filterung erfolgt nicht auf Basis der Webadresse sondern der Hostadresse. Davon unberührt wird die HTTPS Verschlüsselung unterbrochen. NEIN! Und deine Zitate machen es eigentlich auch deutlich. Emsisoft prüft ganz einfach, welche Seite du aufrufst. - Steht böseseite.de auf der Blacklist wird gesperrt/gewarnt. Auch wenn du dir da was harmloses runterlädst. - Steht Guteseite.de nicht auf der Blacklist kannst du sie aufrufen. Auch wenn gerade in diesem Moment was böses drauf lauert. Die Streamscanner scannen den Datenstrom, einige gar den verschlüsselten (HTTPS). Dies hat scheinbar den Vorteil, dass sie unabhängig von der Quelle schädliche Dateien erkennen. Dies ist aber in der Regel zu vernachlässigen, denn solange nichts ausgeführt wird besteht erstmal kein Infektionsrisko. Wird was ausgeführt greifen andere Komponenten. Die meisten Webscanner sind sinnlos! Das Sperren ganzer Webseiten, wie es Emsisoft macht kann hingegen immerhin einen potentiellen Mehrwert bringen. Wenn böseseite.de immer Schadsoftware bringt, warum sollte es jetzt anders sein? Durch das Sperren wird so verhindert, sich vllt. noch nicht bekannnte Malware auf den Rechner zu holen. Die klassischen Webscanner blieben hier blind. -------------------- Don't believe the hype!
|
|
|
Gast_Oldie_* |
20.02.2017, 07:31
Beitrag
#13
|
Gäste |
SecureAPlus= https://www.secureaplus.com/ Sorry für Off-Topic, aber ich beziehe mich mal auf den vorstehenden Beitrag: Ich benutze Voodoo Shield, finde SecureAPlus allerdings auch interessant. Wenn ich das System richtig verstanden habe, dann prüft SecureAPlus aber sehr viele Programme in der Cloud auf Malware. Da meine Internetverbindungen über Vodafone LTE Zuhause laufen (30 GB Downloadvolumen mtl.), habe ich Bedenken, dass mein Datenvolumen dadurch sehr beansprucht wird. Hat jemand Erfahrungen, wie es sich damit verhält? Der Beitrag wurde von Oldie bearbeitet: 20.02.2017, 07:33 |
|
|
20.02.2017, 08:29
Beitrag
#14
|
|
War schon mal da Gruppe: Mitglieder Beiträge: 14 Mitglied seit: 10.10.2011 Mitglieds-Nr.: 9.233 Betriebssystem: Windows |
Wenn ihr bei eurem eigenen AV nicht sicher seit, schaut doch einfach mal nach, ob der Hersteller ein eigenes Zertifikat im Windowszertifikatsstore hat. Wenn da keins drin ist, wird das AV ohne Zauberei auch keine https Verbindung mitlesen. Wenn eins drin ist, könnte der Name u.a. noch weiter helfen.
Sonst hilf ne einfache Prüfung mit aktivem Webschutz zB. auf der Eicarseite. Einfach mal das Eicar Testfile per https laden. Kommt keine Meldung vom Webschutz, sondern vom Wächter, wurde die https Sicherheit wohl nicht aufgebrochen. Wird die Seite beim Laden schon vom Webschutz blockiert, dürfte das wohl ziemlich auf einen Bruch der Verschlüsselung seitens des AV Anbieters hinauslaufen. Bisher weiß ich durchs eigene ausprobieren dieser beiden Sachen, das GDATA und McAfee (LifeSave) keine https Verbindung aufbrechen, Bitdefender (IS 2017) hingegen schon. Aber davon ab, man kann es doch sicherlich bei fast jedem Hersteller ausschalten. Nur weil die Funktion murks ist, muss der Rest vom AV ja nicht schlecht sein. Und wie so oft, wenn der eine große Hersteller damit anfängt, zieht der nächste mit dem "Feature" halt nach. Ist doch in allen Branchen so. Der Beitrag wurde von Scheitel bearbeitet: 20.02.2017, 08:30 |
|
|
20.02.2017, 21:41
Beitrag
#15
|
|
War schon mal da Gruppe: Mitglieder Beiträge: 38 Mitglied seit: 27.07.2006 Mitglieds-Nr.: 5.165 Betriebssystem: Win 8.1 Pro 64 Bit Virenscanner: KIS 2015 Firewall: KIS 2015 |
die Überwachung kann man explizit ausschalten bei Kaspersky
|
|
|
21.02.2017, 16:35
Beitrag
#16
|
|
Fühlt sich hier wohl Gruppe: Mitglieder Beiträge: 507 Mitglied seit: 13.07.2004 Wohnort: Niederrhein Mitglieds-Nr.: 1.208 Betriebssystem: W7x64 / Linux Mint Virenscanner: EAM & Sandboxie Firewall: Router / Win FW |
Im Firefox Forum kursieren diese Adressen bzw. Workarounds:
https://www.camp-firefox.de/forum/viewtopic...51a214#p1026153 |
|
|
21.02.2017, 19:28
Beitrag
#17
|
|
Ist neu hier Gruppe: Mitglieder Beiträge: 7 Mitglied seit: 29.05.2016 Mitglieds-Nr.: 10.192 |
die Überwachung kann man explizit ausschalten bei Kaspersky Das Problem ist, und das wurde im Firefoxforum auch so schon von Usern mit entsprechenden Problemen kommuniziert, das Https-Scanning suggeriert mehr Sicherheit, schafft dabei aber im worst case neue Probleme.Aber davon ab, man kann es doch sicherlich bei fast jedem Hersteller ausschalten. Nur weil die Funktion murks ist, muss der Rest vom AV ja nicht schlecht sein. Und wie so oft, wenn der eine große Hersteller damit anfängt, zieht der nächste mit dem "Feature" halt nach. Ist doch in allen Branchen so. Wenn die Funktion wirklich Murks ist, dann sollte ein Anbieter von Software die Sicherheit verspricht oder mindestens suggeriert darauf verzichten. Die Leute glauben dieser Software mehr als man gemeinhin denkt. So zumindest meine Erfahrungen eben auch im Firefoxforum. Die Argumentationen sind teils abenteuerlich, nur um sich das zum Fenster rausgeworfene Geld für (Un)sicherheitslösungen schön zu reden.Gruß Eugen |
|
|
21.02.2017, 19:53
Beitrag
#18
|
|
Threadersteller War schon oft hier Gruppe: Mitglieder Beiträge: 110 Mitglied seit: 28.12.2003 Mitglieds-Nr.: 292 Betriebssystem: Windows 10 Pro (x64) Firewall: Router FritzBox 7490 |
Im Firefox Forum kursieren diese Adressen bzw. Workarounds: https://www.camp-firefox.de/forum/viewtopic...51a214#p1026153 Clinton, Danke für den Link. Danach kann man bei AVAST, Kaspersky Antivirus, BitDefender und ESET das HTTPS-Scannen abschalten. G Data bietet diese Funktion bereits abgeschatet von Haus aus. Der Beitrag wurde von RiderOTS bearbeitet: 21.02.2017, 19:56 |
|
|
21.02.2017, 20:01
Beitrag
#19
|
|
Gehört zum Inventar Gruppe: Mitglieder Beiträge: 3.359 Mitglied seit: 17.03.2012 Mitglieds-Nr.: 9.353 Betriebssystem: Windows 10 64 Pro 22H2 Virenscanner: Kaspersky Free Firewall: GlassWire Free |
Bei Avast kann auch zusätzlich zum Beispiel die Option Intelligente Stream Prüfung verwenden deaktiviert werden, oder aber wer zwar Avast nutzen will und den Webschutz nicht will, der kann bei der angepassten Installation den Webschutz ganz abwählen. Das ist so weit ich weiß bei Kaspersky, BitDefender und Eset nicht möglich.
-------------------- |
|
|
21.02.2017, 20:43
Beitrag
#20
|
|
Threadersteller War schon oft hier Gruppe: Mitglieder Beiträge: 110 Mitglied seit: 28.12.2003 Mitglieds-Nr.: 292 Betriebssystem: Windows 10 Pro (x64) Firewall: Router FritzBox 7490 |
@simracer: Nebenbei gefragt: Kann man bei Avast unbekannte Programme als Ausnahme definieren, sodaß dieses Programm nicht automatisch in Quarantäne geschoben wird?
|
|
|
Vereinfachte Darstellung | Aktuelles Datum: 20.06.2024, 01:23 |