Druckversion des Themas

Hier klicken um das Topic im Orginalformat anzusehen

Rokop Security _ Schutzprogramme _ AV-Programme ohne HTTPS-Verletzung

Geschrieben von: RiderOTS 19.02.2017, 15:35

Einige AV-Programme treiben die Überwachung soweit, daß sie die HTTPS-Verschlüsselung aufheben und nach der Überprüfung durch eine eigene Verschlüsselung ersetzen. Nur handelt man sich dadurch Schwachstellen ein, die Angreifer für sich nützen können.

Welche AV-Programme respektieren die HTTPS-Verschlüsselung? G Data ist ein solcher Anbieter. Welche anderen AV-Programme gibt es darüber hinaus, die die HTTPS-Verschlüsselung unverändert belassen?

Geschrieben von: Tiranon 19.02.2017, 15:38

Gute Frage! Weiß jemand wie es bei Norton aussieht?

Geschrieben von: RiderOTS 19.02.2017, 16:30

Hier ein Auszug aus der Heise.de Meldung "Sicherheitsfirmen handeln fahrlässig":

Konkret bedeutet das etwa: 13 von 29 untersuchten Antiviren-Programmen klinken sich in die verschlüsselten TLS-Verbindungen ein. Und alle bis auf eines verschlechtern dabei die Sicherheit der Verbindung; in vielen Fällen konnten die Forscher den angeblichen Schützern sogar massive Sicherheitsprobleme nachweisen. So erlaubten gemäß der Studie Produkte von Avast, Bitdefender, Bullguard, Dr.Web, Eset und Kaspersky direkte Angriffe auf die gesicherten Verbindungen. Bei den getesteten Security-Appliances für die Inspektion von TLS-Verbindungen sieht es nicht besser aus: 11 von 12 schwächten die Sicherheit etwa durch die Hinzunahme von kaputten Verfahren wie RC4. https://www.heise.de/newsticker/meldung/Sicherheitsforscher-an-AV-Hersteller-Finger-weg-von-HTTPS-3620159.html

Jetzt muß man nur noch herausbekommen, welche 16 AV-Anbieter sich nicht in HTTPS einklinken. Einer davon ist G Data

Geschrieben von: Catweazle 19.02.2017, 16:31

Vielleicht das https://www.av-comparatives.org/wp-content/uploads/2012/04/sp_rev_softsphere_200905_de.pdf hier ?

Catweazle

Geschrieben von: RiderOTS 19.02.2017, 16:51

Das verlinkte Dokument aus dem Jahr 2009 dürfte es wohl kaum gewesen sein. Da gibt es bestimmt etwas Aktuelleres aus 2016/2017.

Geschrieben von: Oldie 19.02.2017, 18:21

Hier eine Stellungnahme von Emsisoft (in Englisch):
http://blog.emsisoft.com/2017/02/09/https-interception-what-emsisoft-customers-need-to-know/
https://support.emsisoft.com/topic/26863-eam-und-tls-zugriffe/

Geschrieben von: RiderOTS 19.02.2017, 18:58

So wie ich das verstehe, knackt Emsisoft ebenfalls die HTTPS-Verschlüsselung. Der Unterschied zu anderen AV-Anbietern besteht in der Filterungsart. Die Filterung erfolgt nicht auf Basis der Webadresse sondern der Hostadresse. Davon unberührt wird die HTTPS Verschlüsselung unterbrochen.

Auszug aus der Emsisoft Antwort:

Doing it differently: How Emsisoft’s Surf Protection works

Emsisoft chose a different method to make sure you can’t access malicious and fraudulent websites. Instead of filtering on URL level (example: https://badsite.com/folder/malwarefile.exe), it blocks known bad hostnames (example: badsite.com) on DNS level. Host names are resolved to the servers’ IP addresses by the operating system. Emsisoft’s Surf Protection intercepts that process of address resolution independent of browser and traffic by returning an invalid IP address for hostnames that are on the blacklist.

That method may not be as precise as URL filtering, but it comes with two significant advantages:

It doesn’t rely on spying on any encrypted traffic, so it doesn’t provide as much surface for attackers as other concepts.
It doesn’t require huge cloud-based databases to verify good and bad website addresses, which means it’s less intrusive on your privacy by design, as all matching is done locally on your computer. http://blog.emsisoft.com/2017/02/09/https-interception-what-emsisoft-customers-need-to-know/

Geschrieben von: GerhardKO 19.02.2017, 19:38

SecureAPlus= https://www.secureaplus.com/

Geschrieben von: Catweazle 19.02.2017, 19:40

ZITAT(RiderOTS @ 19.02.2017, 16:51) *
Das verlinkte Dokument aus dem Jahr 2009 dürfte es wohl kaum gewesen sein. Da gibt es bestimmt etwas Aktuelleres aus 2016/2017.



Ich hatte ja so nur ins Blaue geraten, mit mein Posting....

...hast du es doch mal angelesen ?

Catweazle

Geschrieben von: virgil 19.02.2017, 20:20

Das Pdf kann man sich noch aus dem Google-Webcache fischen (HTML-Version).

http://webcache.googleusercontent.com/search?q=cache%3Ahttps%3A%2F%2Fzakird.com%2Fpapers%2Fhttps_interception.pdf&oq=cache%3Ahttps%3A%2F%2Fzakird.com%2Fpapers%2Fhttps_interception.pdf&aqs=chrome..69i57j69i58.1344j0j4&sourceid=chrome&ie=UTF-8

Geschrieben von: Tiranon 19.02.2017, 20:26

Hier die Antwort von GDATA

https://blog.gdata.de/2017/02/29495-g-data-greift-nicht-in-https-verkehr-ein

Geschrieben von: SLE 19.02.2017, 22:42

ZITAT(RiderOTS @ 19.02.2017, 18:58) *
So wie ich das verstehe, knackt Emsisoft ebenfalls die HTTPS-Verschlüsselung. Der Unterschied zu anderen AV-Anbietern besteht in der Filterungsart. Die Filterung erfolgt nicht auf Basis der Webadresse sondern der Hostadresse. Davon unberührt wird die HTTPS Verschlüsselung unterbrochen.


NEIN! Und deine Zitate machen es eigentlich auch deutlich.
Emsisoft prüft ganz einfach, welche Seite du aufrufst.
- Steht böseseite.de auf der Blacklist wird gesperrt/gewarnt. Auch wenn du dir da was harmloses runterlädst.
- Steht Guteseite.de nicht auf der Blacklist kannst du sie aufrufen. Auch wenn gerade in diesem Moment was böses drauf lauert.

Die Streamscanner scannen den Datenstrom, einige gar den verschlüsselten (HTTPS). Dies hat scheinbar den Vorteil, dass sie unabhängig von der Quelle schädliche Dateien erkennen. Dies ist aber in der Regel zu vernachlässigen, denn solange nichts ausgeführt wird besteht erstmal kein Infektionsrisko. Wird was ausgeführt greifen andere Komponenten. Die meisten Webscanner sind sinnlos!

Das Sperren ganzer Webseiten, wie es Emsisoft macht kann hingegen immerhin einen potentiellen Mehrwert bringen. Wenn böseseite.de immer Schadsoftware bringt, warum sollte es jetzt anders sein? Durch das Sperren wird so verhindert, sich vllt. noch nicht bekannnte Malware auf den Rechner zu holen. Die klassischen Webscanner blieben hier blind.

Geschrieben von: Oldie 20.02.2017, 07:31

ZITAT(GerhardKO @ 19.02.2017, 19:38) *
SecureAPlus= https://www.secureaplus.com/


Sorry für Off-Topic, aber ich beziehe mich mal auf den vorstehenden Beitrag:

Ich benutze Voodoo Shield, finde SecureAPlus allerdings auch interessant. Wenn ich das System richtig verstanden habe, dann prüft SecureAPlus aber sehr viele Programme in der Cloud auf Malware. Da meine Internetverbindungen über Vodafone LTE Zuhause laufen (30 GB Downloadvolumen mtl.), habe ich Bedenken, dass mein Datenvolumen dadurch sehr beansprucht wird. Hat jemand Erfahrungen, wie es sich damit verhält?

Geschrieben von: Scheitel 20.02.2017, 08:29

Wenn ihr bei eurem eigenen AV nicht sicher seit, schaut doch einfach mal nach, ob der Hersteller ein eigenes Zertifikat im Windowszertifikatsstore hat. Wenn da keins drin ist, wird das AV ohne Zauberei auch keine https Verbindung mitlesen. Wenn eins drin ist, könnte der Name u.a. noch weiter helfen.
Sonst hilf ne einfache Prüfung mit aktivem Webschutz zB. auf der Eicarseite. Einfach mal das Eicar Testfile per https laden. Kommt keine Meldung vom Webschutz, sondern vom Wächter, wurde die https Sicherheit wohl nicht aufgebrochen. Wird die Seite beim Laden schon vom Webschutz blockiert, dürfte das wohl ziemlich auf einen Bruch der Verschlüsselung seitens des AV Anbieters hinauslaufen.

Bisher weiß ich durchs eigene ausprobieren dieser beiden Sachen, das GDATA und McAfee (LifeSave) keine https Verbindung aufbrechen, Bitdefender (IS 2017) hingegen schon.

Aber davon ab, man kann es doch sicherlich bei fast jedem Hersteller ausschalten. Nur weil die Funktion murks ist, muss der Rest vom AV ja nicht schlecht sein. Und wie so oft, wenn der eine große Hersteller damit anfängt, zieht der nächste mit dem "Feature" halt nach. Ist doch in allen Branchen so.

Geschrieben von: RacingPaul 20.02.2017, 21:41

die Überwachung kann man explizit ausschalten bei Kaspersky

Geschrieben von: Clinton 21.02.2017, 16:35

Im Firefox Forum kursieren diese Adressen bzw. Workarounds:

https://www.camp-firefox.de/forum/viewtopic.php?p=1026153&sid=8dfd26e1d06639e38562f2ac7b51a214#p1026153


Geschrieben von: Eugen 21.02.2017, 19:28

ZITAT(RacingPaul @ 20.02.2017, 21:41) *
die Überwachung kann man explizit ausschalten bei Kaspersky
Das Problem ist, und das wurde im Firefoxforum auch so schon von Usern mit entsprechenden Problemen kommuniziert, das Https-Scanning suggeriert mehr Sicherheit, schafft dabei aber im worst case neue Probleme.

ZITAT(Scheitel @ 20.02.2017, 08:29) *
Aber davon ab, man kann es doch sicherlich bei fast jedem Hersteller ausschalten. Nur weil die Funktion murks ist, muss der Rest vom AV ja nicht schlecht sein. Und wie so oft, wenn der eine große Hersteller damit anfängt, zieht der nächste mit dem "Feature" halt nach. Ist doch in allen Branchen so.
Wenn die Funktion wirklich Murks ist, dann sollte ein Anbieter von Software die Sicherheit verspricht oder mindestens suggeriert darauf verzichten. Die Leute glauben dieser Software mehr als man gemeinhin denkt. So zumindest meine Erfahrungen eben auch im Firefoxforum. Die Argumentationen sind teils abenteuerlich, nur um sich das zum Fenster rausgeworfene Geld für (Un)sicherheitslösungen schön zu reden.

Gruß Eugen

Geschrieben von: RiderOTS 21.02.2017, 19:53

ZITAT(Clinton @ 21.02.2017, 16:35) *
Im Firefox Forum kursieren diese Adressen bzw. Workarounds:

https://www.camp-firefox.de/forum/viewtopic.php?p=1026153&sid=8dfd26e1d06639e38562f2ac7b51a214#p1026153


Clinton, Danke für den Link. Danach kann man bei AVAST, Kaspersky Antivirus, BitDefender und ESET das HTTPS-Scannen abschalten. G Data bietet diese Funktion bereits abgeschatet von Haus aus.

Geschrieben von: simracer 21.02.2017, 20:01

Bei Avast kann auch zusätzlich zum Beispiel die Option Intelligente Stream Prüfung verwenden deaktiviert werden, oder aber wer zwar Avast nutzen will und den Webschutz nicht will, der kann bei der angepassten Installation den Webschutz ganz abwählen. Das ist so weit ich weiß bei Kaspersky, BitDefender und Eset nicht möglich.

Geschrieben von: RiderOTS 21.02.2017, 20:43

@simracer: Nebenbei gefragt: Kann man bei Avast unbekannte Programme als Ausnahme definieren, sodaß dieses Programm nicht automatisch in Quarantäne geschoben wird?

Geschrieben von: simracer 21.02.2017, 20:55

ZITAT
@simracer: Nebenbei gefragt: Kann man bei Avast unbekannte Programme als Ausnahme definieren, sodaß dieses Programm nicht automatisch in Quarantäne geschoben wird?

Ich glaube ich weiß was du meinst: Avast erkennt ein ihm bis dato unbekanntes Programm und fragt ob man es zulassen will oder nicht. Meinst du das? wenn ja das macht so weit ich weiß der gehärtete Modus der 2 Modi hat: Moderat und Aggressiv.

Geschrieben von: RiderOTS 21.02.2017, 21:08

Ja .... Also kann man wohl im "gehärteten Modus" unbekannte Programme zulassen, die in den AV-Datenbanken als "bad program" abgelegt sind, obwohl kein Risiko besteht. Vermutlich Modus moderat?

Geschrieben von: simracer 21.02.2017, 21:35

Ja ich habe den Modi Moderat im Gehärteten Modus und ab und zu aber eher selten kam mal ne Abfrage ob ich zulassen will oder nicht meist bei irgendwelchen Installern von Freemake usw. kannst aber natürlich auch ganz klassisch im Dateisystemschutz und Webschutz dort Ausnahmen festlegen wenn du magst, ich hab das noch nie genutzt.

Geschrieben von: RiderOTS 21.02.2017, 21:39

Danke. Dann wird Avast testweise bei mir einziehen.

Nun zurück zu AV-Programmen ohne HTTPS-Verletzung.

Geschrieben von: scu 22.02.2017, 01:46

ZITAT
We found that the following products did not intercept HTTPS: 360 Total,
Ahnlabs V3 Internet Security, Avira AV 2016, Comodo Internet Security, FSecure
Safe, G DATA products, K7 Total Security, Malwarebytes, McAfee
Internet Security, Microsoft Windows Defender, Norton Security, Panda Internet
Security 2016, Security Symantec Endpoint Protection, Tencent PC Manager,
Trend Micro Maximum Security 10, and Webroot SecureAnywhere.

A preprint of this paper incorrectly listed G DATA products in Figure 4

Quelle: https://jhalderm.com/pub/papers/interception-ndss17.pdf (Seite 4)

Geschrieben von: SLE 22.02.2017, 11:03

ZITAT(simracer @ 21.02.2017, 20:01) *
Bei Avast kann auch zusätzlich zum Beispiel die Option Intelligente Stream Prüfung verwenden deaktiviert werden, oder aber wer zwar Avast nutzen will und den Webschutz nicht will, der kann bei der angepassten Installation den Webschutz ganz abwählen. Das ist so weit ich weiß bei Kaspersky, BitDefender und Eset nicht möglich.


Deaktivieren kannst du die Webscanner überall. Da ist die angepasste Installation (auch wenn ich sie begrüße) jetzt kein so großer Vorteil von Avast. Schlimmer ist, dass die Webscanner (mit und ohne SSL Ports) bei vielen Anbietern vorgewählt sind und die Kunden solche Gimmicks wie Webscanner für wichtig halten. Wer sowas dann noch "intelligente stream Prüfung" nennt whistling.gif ph34r.gif

Geschrieben von: Der Moloch 22.02.2017, 12:17

Viel schlimmer finde ich es, wenn Anbieter Erkennungsroutinen ausschließlich an den Webscanner koppeln. Wenn man bei ESET den Webscanner deaktiviert, wird die AMTSO cloudcar.exe nicht mehr erkannt, nicht mal beim Ausführen. Da frage ich mich natürlich, was einem tatsächlich durch das Deaktivieren verloren geht. Bei ESET im Forum braucht man nicht nachzufragen, da sind Webscanner die beste Erfindung seit dem Kühlschrank. Trotzdem wäre es wichtig zu wissen, wenn Malware, die schon in der Cloud, jedoch noch nicht in den Signaturen bekannt ist, bloß deshalb nicht erkannt wird, weil sie über eine HTTPS Verbindung heruntergeladen wird.

Geschrieben von: Ford Prefect 22.02.2017, 16:30

ZITAT(Der Moloch @ 22.02.2017, 12:17) *
Wenn man bei ESET den Webscanner deaktiviert, wird die AMTSO cloudcar.exe nicht mehr erkannt, nicht mal beim Ausführen.

Wenn durch den Webschutz (mit Cloud-Anbindung) ein Einfallstor mit abgedeckt wird, ist das imo doch schon mal ein guter Anfang.
Und weiter: Was sollte denn dann auch noch bei Zugriff/Ausführung erkannt werden? Ist ja ein reines Sample zur Prüfung der Cloudanbindung. Das Ding macht ja auch nichts Verdächtiges, was z.B. eine Anfrage an die Cloud rechtfertigen würde.

Finde es eher bedenklich, dass viele Hersteller das Ding per Signatur erkennen. Soll ja kein zweites Eicar-Testfile sein.

Geschrieben von: Der Moloch 22.02.2017, 19:15

Ein Dateisystemscanner kann auch Hash-Werte mit der Cloud abgleichen, ohne dass etwas Verdächtiges passieren muss. Datei wird zum ersten mal ausgeführt = Cloudüberprüfung mit dem Ergebnis: gut, schlecht, unbekannt. Wenn es gut ist, wird es kein weiteres mal überprüft und fertig.

Geschrieben von: Ford Prefect 23.02.2017, 12:12

Das ist klar. Ich meinte, dass es aus eset-Sicht ("Webschutz ist unverzichtbar") nachvollziehbar ist, wenn Cloud-Prüfungen nur in dieser Schutzebene stattfinden.
Wenn Du LiveGrid deaktivierst, dann erkennt auch der "Rest" des aktiven Webschutzes nichts.

Geschrieben von: eXer 25.02.2017, 23:44

Ich bin neugierig was die Zukunft bringt. Man munkelt das Microsoft ESET in Firma einbeziehen möchte.
Zwischen ESET / Kaspersky und MS besteht schon vor 1992 eine gute Freundschaft. Hat glaube etwas mit dem Ort SÖMMERDA und Fujitsu Technology Solutions GmbH
zu tun.

ZITAT
1984 entwickelte das Kombinat Robotron Sömmerda hier den ersten PC der DDR, den legendären 1715. Mehrere zehntausend Stück wurden für den Export produziert, vor allem für die Sowjetunion – aber auch im Auftrag westeuropäischer Firmen.


https://www.youtube.com/watch?v=SWJ1Ct4otJE
thumbup.gif

Geschrieben von: Schulte 26.02.2017, 02:03

Könntest Du bitte kurz beschreiben, was in dem verlinkten Video zu sehen ist?

Ich habe relativ wenig Lust mir das anzuschauen und danach festzustellen, dass "Man munkelt das Microsoft ESET in Firma einbeziehen möchte." und/oder "Zwischen ESET / Kaspersky und MS besteht schon vor 1992 eine gute Freundschaft." darin keine Rolle spielen.

Gibt es andere Quellen?

Geschrieben von: calimero 26.02.2017, 20:55

4. BullGuard respektiert die https Verschlüsselungen und benutzt im Browser ein Certificat BullGuard SSl Poxy CA.

Geschrieben von: SLE 26.02.2017, 23:43

ZITAT(calimero @ 26.02.2017, 20:55) *
BullGuard respektiert die https Verschlüsselungen und benutzt im Browser ein Certificat BullGuard SSl Poxy CA. [/i]


???
Gerade durch das eigene Zertifikat doch nicht, wie auch die verlinkte Studie zeigt.

Geschrieben von: eXer 05.03.2017, 20:07

Muss ich mir bei 360 Total Security Sorgen machen ?
Nutze es schon eine ganze Weile und bin zufrieden.

Geschrieben von: simracer 05.03.2017, 20:28

ZITAT(eXer @ 05.03.2017, 20:07) *
Muss ich mir bei 360 Total Security Sorgen machen ?
Nutze es schon eine ganze Weile und bin zufrieden.

Hättest du mal etwas nach oben gescrollt und das Posting von scu gelesen hättest du das Original von dem gelesen:
ZITAT
Wir fanden, dass die folgenden Produkte nicht abfangen HTTPS: 360 Total,
Ahnlabs V3 Internet Security, Avira AV 2016, Comodo Internet Security, FSecure
Safe, G DATA Produkte, K7 Total Security, Malwarebytes, McAfee
Internet Security, Microsoft Windows Defender, Norton Security, Panda Internet
Sicherheit 2016, Sicherheit Symantec Endpoint Protection, Tencent PC Manager,
Trend Micro Maximum Security 10 und Webroot SecureAnywhere.

Ein Vorabdruck dieses Papiers fälschlicherweise G DATA-Produkte in Abbildung 4 aufgeführt

Geschrieben von: eXer 05.03.2017, 22:08

Danke Uwe für den Hinweis thumbup.gif

Unterstützt von Invision Power Board (http://www.invisionboard.com)
© Invision Power Services (http://www.invisionpower.com)