Hilfe - Suche - Mitglieder - Kalender
Vollansicht: AV-Programme ohne HTTPS-Verletzung
Rokop Security > Security > Schutzprogramme
RiderOTS
Einige AV-Programme treiben die Überwachung soweit, daß sie die HTTPS-Verschlüsselung aufheben und nach der Überprüfung durch eine eigene Verschlüsselung ersetzen. Nur handelt man sich dadurch Schwachstellen ein, die Angreifer für sich nützen können.

Welche AV-Programme respektieren die HTTPS-Verschlüsselung? G Data ist ein solcher Anbieter. Welche anderen AV-Programme gibt es darüber hinaus, die die HTTPS-Verschlüsselung unverändert belassen?
Tiranon
Gute Frage! Weiß jemand wie es bei Norton aussieht?
RiderOTS
Hier ein Auszug aus der Heise.de Meldung "Sicherheitsfirmen handeln fahrlässig":

Konkret bedeutet das etwa: 13 von 29 untersuchten Antiviren-Programmen klinken sich in die verschlüsselten TLS-Verbindungen ein. Und alle bis auf eines verschlechtern dabei die Sicherheit der Verbindung; in vielen Fällen konnten die Forscher den angeblichen Schützern sogar massive Sicherheitsprobleme nachweisen. So erlaubten gemäß der Studie Produkte von Avast, Bitdefender, Bullguard, Dr.Web, Eset und Kaspersky direkte Angriffe auf die gesicherten Verbindungen. Bei den getesteten Security-Appliances für die Inspektion von TLS-Verbindungen sieht es nicht besser aus: 11 von 12 schwächten die Sicherheit etwa durch die Hinzunahme von kaputten Verfahren wie RC4. https://www.heise.de/newsticker/meldung/Sic...PS-3620159.html

Jetzt muß man nur noch herausbekommen, welche 16 AV-Anbieter sich nicht in HTTPS einklinken. Einer davon ist G Data
Catweazle
Vielleicht das https://www.av-comparatives.org/wp-content/...e_200905_de.pdf hier ?

Catweazle
RiderOTS
Das verlinkte Dokument aus dem Jahr 2009 dürfte es wohl kaum gewesen sein. Da gibt es bestimmt etwas Aktuelleres aus 2016/2017.
RiderOTS
So wie ich das verstehe, knackt Emsisoft ebenfalls die HTTPS-Verschlüsselung. Der Unterschied zu anderen AV-Anbietern besteht in der Filterungsart. Die Filterung erfolgt nicht auf Basis der Webadresse sondern der Hostadresse. Davon unberührt wird die HTTPS Verschlüsselung unterbrochen.

Auszug aus der Emsisoft Antwort:

Doing it differently: How Emsisoft’s Surf Protection works

Emsisoft chose a different method to make sure you can’t access malicious and fraudulent websites. Instead of filtering on URL level (example: https://badsite.com/folder/malwarefile.exe), it blocks known bad hostnames (example: badsite.com) on DNS level. Host names are resolved to the servers’ IP addresses by the operating system. Emsisoft’s Surf Protection intercepts that process of address resolution independent of browser and traffic by returning an invalid IP address for hostnames that are on the blacklist.

That method may not be as precise as URL filtering, but it comes with two significant advantages:

It doesn’t rely on spying on any encrypted traffic, so it doesn’t provide as much surface for attackers as other concepts.
It doesn’t require huge cloud-based databases to verify good and bad website addresses, which means it’s less intrusive on your privacy by design, as all matching is done locally on your computer. http://blog.emsisoft.com/2017/02/09/https-...s-need-to-know/
GerhardKO
SecureAPlus= https://www.secureaplus.com/
Catweazle
ZITAT(RiderOTS @ 19.02.2017, 16:51) *
Das verlinkte Dokument aus dem Jahr 2009 dürfte es wohl kaum gewesen sein. Da gibt es bestimmt etwas Aktuelleres aus 2016/2017.



Ich hatte ja so nur ins Blaue geraten, mit mein Posting....

...hast du es doch mal angelesen ?

Catweazle
virgil
Das Pdf kann man sich noch aus dem Google-Webcache fischen (HTML-Version).

http://webcache.googleusercontent.com/sear...me&ie=UTF-8
Tiranon
Hier die Antwort von GDATA

https://blog.gdata.de/2017/02/29495-g-data-...tps-verkehr-ein
SLE
ZITAT(RiderOTS @ 19.02.2017, 18:58) *
So wie ich das verstehe, knackt Emsisoft ebenfalls die HTTPS-Verschlüsselung. Der Unterschied zu anderen AV-Anbietern besteht in der Filterungsart. Die Filterung erfolgt nicht auf Basis der Webadresse sondern der Hostadresse. Davon unberührt wird die HTTPS Verschlüsselung unterbrochen.


NEIN! Und deine Zitate machen es eigentlich auch deutlich.
Emsisoft prüft ganz einfach, welche Seite du aufrufst.
- Steht böseseite.de auf der Blacklist wird gesperrt/gewarnt. Auch wenn du dir da was harmloses runterlädst.
- Steht Guteseite.de nicht auf der Blacklist kannst du sie aufrufen. Auch wenn gerade in diesem Moment was böses drauf lauert.

Die Streamscanner scannen den Datenstrom, einige gar den verschlüsselten (HTTPS). Dies hat scheinbar den Vorteil, dass sie unabhängig von der Quelle schädliche Dateien erkennen. Dies ist aber in der Regel zu vernachlässigen, denn solange nichts ausgeführt wird besteht erstmal kein Infektionsrisko. Wird was ausgeführt greifen andere Komponenten. Die meisten Webscanner sind sinnlos!

Das Sperren ganzer Webseiten, wie es Emsisoft macht kann hingegen immerhin einen potentiellen Mehrwert bringen. Wenn böseseite.de immer Schadsoftware bringt, warum sollte es jetzt anders sein? Durch das Sperren wird so verhindert, sich vllt. noch nicht bekannnte Malware auf den Rechner zu holen. Die klassischen Webscanner blieben hier blind.
Oldie
ZITAT(GerhardKO @ 19.02.2017, 19:38) *


Sorry für Off-Topic, aber ich beziehe mich mal auf den vorstehenden Beitrag:

Ich benutze Voodoo Shield, finde SecureAPlus allerdings auch interessant. Wenn ich das System richtig verstanden habe, dann prüft SecureAPlus aber sehr viele Programme in der Cloud auf Malware. Da meine Internetverbindungen über Vodafone LTE Zuhause laufen (30 GB Downloadvolumen mtl.), habe ich Bedenken, dass mein Datenvolumen dadurch sehr beansprucht wird. Hat jemand Erfahrungen, wie es sich damit verhält?
Scheitel
Wenn ihr bei eurem eigenen AV nicht sicher seit, schaut doch einfach mal nach, ob der Hersteller ein eigenes Zertifikat im Windowszertifikatsstore hat. Wenn da keins drin ist, wird das AV ohne Zauberei auch keine https Verbindung mitlesen. Wenn eins drin ist, könnte der Name u.a. noch weiter helfen.
Sonst hilf ne einfache Prüfung mit aktivem Webschutz zB. auf der Eicarseite. Einfach mal das Eicar Testfile per https laden. Kommt keine Meldung vom Webschutz, sondern vom Wächter, wurde die https Sicherheit wohl nicht aufgebrochen. Wird die Seite beim Laden schon vom Webschutz blockiert, dürfte das wohl ziemlich auf einen Bruch der Verschlüsselung seitens des AV Anbieters hinauslaufen.

Bisher weiß ich durchs eigene ausprobieren dieser beiden Sachen, das GDATA und McAfee (LifeSave) keine https Verbindung aufbrechen, Bitdefender (IS 2017) hingegen schon.

Aber davon ab, man kann es doch sicherlich bei fast jedem Hersteller ausschalten. Nur weil die Funktion murks ist, muss der Rest vom AV ja nicht schlecht sein. Und wie so oft, wenn der eine große Hersteller damit anfängt, zieht der nächste mit dem "Feature" halt nach. Ist doch in allen Branchen so.
RacingPaul
die Überwachung kann man explizit ausschalten bei Kaspersky
Clinton
Im Firefox Forum kursieren diese Adressen bzw. Workarounds:

https://www.camp-firefox.de/forum/viewtopic...51a214#p1026153

Eugen
ZITAT(RacingPaul @ 20.02.2017, 21:41) *
die Überwachung kann man explizit ausschalten bei Kaspersky
Das Problem ist, und das wurde im Firefoxforum auch so schon von Usern mit entsprechenden Problemen kommuniziert, das Https-Scanning suggeriert mehr Sicherheit, schafft dabei aber im worst case neue Probleme.

ZITAT(Scheitel @ 20.02.2017, 08:29) *
Aber davon ab, man kann es doch sicherlich bei fast jedem Hersteller ausschalten. Nur weil die Funktion murks ist, muss der Rest vom AV ja nicht schlecht sein. Und wie so oft, wenn der eine große Hersteller damit anfängt, zieht der nächste mit dem "Feature" halt nach. Ist doch in allen Branchen so.
Wenn die Funktion wirklich Murks ist, dann sollte ein Anbieter von Software die Sicherheit verspricht oder mindestens suggeriert darauf verzichten. Die Leute glauben dieser Software mehr als man gemeinhin denkt. So zumindest meine Erfahrungen eben auch im Firefoxforum. Die Argumentationen sind teils abenteuerlich, nur um sich das zum Fenster rausgeworfene Geld für (Un)sicherheitslösungen schön zu reden.

Gruß Eugen
RiderOTS
ZITAT(Clinton @ 21.02.2017, 16:35) *
Im Firefox Forum kursieren diese Adressen bzw. Workarounds:

https://www.camp-firefox.de/forum/viewtopic...51a214#p1026153


Clinton, Danke für den Link. Danach kann man bei AVAST, Kaspersky Antivirus, BitDefender und ESET das HTTPS-Scannen abschalten. G Data bietet diese Funktion bereits abgeschatet von Haus aus.
simracer
Bei Avast kann auch zusätzlich zum Beispiel die Option Intelligente Stream Prüfung verwenden deaktiviert werden, oder aber wer zwar Avast nutzen will und den Webschutz nicht will, der kann bei der angepassten Installation den Webschutz ganz abwählen. Das ist so weit ich weiß bei Kaspersky, BitDefender und Eset nicht möglich.
RiderOTS
@simracer: Nebenbei gefragt: Kann man bei Avast unbekannte Programme als Ausnahme definieren, sodaß dieses Programm nicht automatisch in Quarantäne geschoben wird?
simracer
ZITAT
@simracer: Nebenbei gefragt: Kann man bei Avast unbekannte Programme als Ausnahme definieren, sodaß dieses Programm nicht automatisch in Quarantäne geschoben wird?

Ich glaube ich weiß was du meinst: Avast erkennt ein ihm bis dato unbekanntes Programm und fragt ob man es zulassen will oder nicht. Meinst du das? wenn ja das macht so weit ich weiß der gehärtete Modus der 2 Modi hat: Moderat und Aggressiv.
RiderOTS
Ja .... Also kann man wohl im "gehärteten Modus" unbekannte Programme zulassen, die in den AV-Datenbanken als "bad program" abgelegt sind, obwohl kein Risiko besteht. Vermutlich Modus moderat?
simracer
Ja ich habe den Modi Moderat im Gehärteten Modus und ab und zu aber eher selten kam mal ne Abfrage ob ich zulassen will oder nicht meist bei irgendwelchen Installern von Freemake usw. kannst aber natürlich auch ganz klassisch im Dateisystemschutz und Webschutz dort Ausnahmen festlegen wenn du magst, ich hab das noch nie genutzt.
RiderOTS
Danke. Dann wird Avast testweise bei mir einziehen.

Nun zurück zu AV-Programmen ohne HTTPS-Verletzung.
scu
ZITAT
We found that the following products did not intercept HTTPS: 360 Total,
Ahnlabs V3 Internet Security, Avira AV 2016, Comodo Internet Security, FSecure
Safe, G DATA products, K7 Total Security, Malwarebytes, McAfee
Internet Security, Microsoft Windows Defender, Norton Security, Panda Internet
Security 2016, Security Symantec Endpoint Protection, Tencent PC Manager,
Trend Micro Maximum Security 10, and Webroot SecureAnywhere.

A preprint of this paper incorrectly listed G DATA products in Figure 4

Quelle: https://jhalderm.com/pub/papers/interception-ndss17.pdf (Seite 4)
SLE
ZITAT(simracer @ 21.02.2017, 20:01) *
Bei Avast kann auch zusätzlich zum Beispiel die Option Intelligente Stream Prüfung verwenden deaktiviert werden, oder aber wer zwar Avast nutzen will und den Webschutz nicht will, der kann bei der angepassten Installation den Webschutz ganz abwählen. Das ist so weit ich weiß bei Kaspersky, BitDefender und Eset nicht möglich.


Deaktivieren kannst du die Webscanner überall. Da ist die angepasste Installation (auch wenn ich sie begrüße) jetzt kein so großer Vorteil von Avast. Schlimmer ist, dass die Webscanner (mit und ohne SSL Ports) bei vielen Anbietern vorgewählt sind und die Kunden solche Gimmicks wie Webscanner für wichtig halten. Wer sowas dann noch "intelligente stream Prüfung" nennt whistling.gif ph34r.gif
Der Moloch
Viel schlimmer finde ich es, wenn Anbieter Erkennungsroutinen ausschließlich an den Webscanner koppeln. Wenn man bei ESET den Webscanner deaktiviert, wird die AMTSO cloudcar.exe nicht mehr erkannt, nicht mal beim Ausführen. Da frage ich mich natürlich, was einem tatsächlich durch das Deaktivieren verloren geht. Bei ESET im Forum braucht man nicht nachzufragen, da sind Webscanner die beste Erfindung seit dem Kühlschrank. Trotzdem wäre es wichtig zu wissen, wenn Malware, die schon in der Cloud, jedoch noch nicht in den Signaturen bekannt ist, bloß deshalb nicht erkannt wird, weil sie über eine HTTPS Verbindung heruntergeladen wird.
Ford Prefect
ZITAT(Der Moloch @ 22.02.2017, 12:17) *
Wenn man bei ESET den Webscanner deaktiviert, wird die AMTSO cloudcar.exe nicht mehr erkannt, nicht mal beim Ausführen.

Wenn durch den Webschutz (mit Cloud-Anbindung) ein Einfallstor mit abgedeckt wird, ist das imo doch schon mal ein guter Anfang.
Und weiter: Was sollte denn dann auch noch bei Zugriff/Ausführung erkannt werden? Ist ja ein reines Sample zur Prüfung der Cloudanbindung. Das Ding macht ja auch nichts Verdächtiges, was z.B. eine Anfrage an die Cloud rechtfertigen würde.

Finde es eher bedenklich, dass viele Hersteller das Ding per Signatur erkennen. Soll ja kein zweites Eicar-Testfile sein.
Der Moloch
Ein Dateisystemscanner kann auch Hash-Werte mit der Cloud abgleichen, ohne dass etwas Verdächtiges passieren muss. Datei wird zum ersten mal ausgeführt = Cloudüberprüfung mit dem Ergebnis: gut, schlecht, unbekannt. Wenn es gut ist, wird es kein weiteres mal überprüft und fertig.
Ford Prefect
Das ist klar. Ich meinte, dass es aus eset-Sicht ("Webschutz ist unverzichtbar") nachvollziehbar ist, wenn Cloud-Prüfungen nur in dieser Schutzebene stattfinden.
Wenn Du LiveGrid deaktivierst, dann erkennt auch der "Rest" des aktiven Webschutzes nichts.
eXer
Ich bin neugierig was die Zukunft bringt. Man munkelt das Microsoft ESET in Firma einbeziehen möchte.
Zwischen ESET / Kaspersky und MS besteht schon vor 1992 eine gute Freundschaft. Hat glaube etwas mit dem Ort SÖMMERDA und Fujitsu Technology Solutions GmbH
zu tun.
ZITAT
1984 entwickelte das Kombinat Robotron Sömmerda hier den ersten PC der DDR, den legendären 1715. Mehrere zehntausend Stück wurden für den Export produziert, vor allem für die Sowjetunion – aber auch im Auftrag westeuropäischer Firmen.


https://www.youtube.com/watch?v=SWJ1Ct4otJE
thumbup.gif
Schulte
Könntest Du bitte kurz beschreiben, was in dem verlinkten Video zu sehen ist?

Ich habe relativ wenig Lust mir das anzuschauen und danach festzustellen, dass "Man munkelt das Microsoft ESET in Firma einbeziehen möchte." und/oder "Zwischen ESET / Kaspersky und MS besteht schon vor 1992 eine gute Freundschaft." darin keine Rolle spielen.

Gibt es andere Quellen?
calimero
4. BullGuard respektiert die https Verschlüsselungen und benutzt im Browser ein Certificat BullGuard SSl Poxy CA.
SLE
ZITAT(calimero @ 26.02.2017, 20:55) *
BullGuard respektiert die https Verschlüsselungen und benutzt im Browser ein Certificat BullGuard SSl Poxy CA. [/i]


???
Gerade durch das eigene Zertifikat doch nicht, wie auch die verlinkte Studie zeigt.
eXer
Muss ich mir bei 360 Total Security Sorgen machen ?
Nutze es schon eine ganze Weile und bin zufrieden.
simracer
ZITAT(eXer @ 05.03.2017, 20:07) *
Muss ich mir bei 360 Total Security Sorgen machen ?
Nutze es schon eine ganze Weile und bin zufrieden.

Hättest du mal etwas nach oben gescrollt und das Posting von scu gelesen hättest du das Original von dem gelesen:
ZITAT
Wir fanden, dass die folgenden Produkte nicht abfangen HTTPS: 360 Total,
Ahnlabs V3 Internet Security, Avira AV 2016, Comodo Internet Security, FSecure
Safe, G DATA Produkte, K7 Total Security, Malwarebytes, McAfee
Internet Security, Microsoft Windows Defender, Norton Security, Panda Internet
Sicherheit 2016, Sicherheit Symantec Endpoint Protection, Tencent PC Manager,
Trend Micro Maximum Security 10 und Webroot SecureAnywhere.

Ein Vorabdruck dieses Papiers fälschlicherweise G DATA-Produkte in Abbildung 4 aufgeführt
eXer
Danke Uwe für den Hinweis thumbup.gif
Dieses ist eine vereinfachte Darstellung unseres Foreninhaltes. Um die detaillierte Vollansicht mit Formatierung und Bildern zu betrachten, bitte hier klicken.
Invision Power Board © 2001-2024 Invision Power Services, Inc.