Sicherheitshinweise
(→Anwendungen gegen Sicherheitsrisiken härten) |
(typos) |
||
Line 114: | Line 114: | ||
Sind komplexe Umschreibungen der URL nötig, wie beispielsweise bei Wikipedia, kann man das Add-on [https://www.eff.org/https-everywhere HTTPS-everywhere] der EFF nutzen. Diesen Add-on erlaubt den Einsatz von komplexen Regeln in einer XML-Datei. Eine große [https://gitweb.torproject.org/https-everywhere.git/tree/HEAD:/src/chrome/content/rules Sammlung kompatibler Webseiten] hat das Project zusammengestellt. Die XML-Dateien mit den Regeln sind im Unterverzeichnis ''HTTPSEverywhereUserRules'' des Firefox Profil zu speichern und Firefox ist anschließend neu zu starten. | Sind komplexe Umschreibungen der URL nötig, wie beispielsweise bei Wikipedia, kann man das Add-on [https://www.eff.org/https-everywhere HTTPS-everywhere] der EFF nutzen. Diesen Add-on erlaubt den Einsatz von komplexen Regeln in einer XML-Datei. Eine große [https://gitweb.torproject.org/https-everywhere.git/tree/HEAD:/src/chrome/content/rules Sammlung kompatibler Webseiten] hat das Project zusammengestellt. Die XML-Dateien mit den Regeln sind im Unterverzeichnis ''HTTPSEverywhereUserRules'' des Firefox Profil zu speichern und Firefox ist anschließend neu zu starten. | ||
− | === Anwendungen gegen Sicherheitsrisiken härten === | + | === Anwendungen gegen Sicherheitsrisiken härten === |
− | Mit dem Tool EMET von Microsoft ist es möglich mit | + | Mit dem Tool EMET von Microsoft ist es möglich mit Windows-eigenen Schutzmechanismen Anwendungen zu härten (impfen). Dadurch wird das Risikio, dem die Anwendungen ausgesetzt sind, minimiert. Vorzugsweise sollte man alle Anwendungen mit Onlinezugang in das Tool einbinden. |
− | Dadurch wird das | + | |
− | Vorzugsweise sollte man alle Anwendungen mit Onlinezugang in das Tool einbinden. | + | |
[https://www.microsoft.com/download/en/details.aspx?id=1677 Download EMET] | [https://www.microsoft.com/download/en/details.aspx?id=1677 Download EMET] | ||
Line 124: | Line 122: | ||
[http://www.heise.de/security/artikel/Microsoft-Tool-laesst-Exploits-ins-Leere-laufen-1078697.html Einführung zu EMET auf heise.de] | [http://www.heise.de/security/artikel/Microsoft-Tool-laesst-Exploits-ins-Leere-laufen-1078697.html Einführung zu EMET auf heise.de] | ||
− | + | Unterstützte Technologien: | |
[https://de.wikipedia.org/wiki/Data_Execution_Prevention DEP] | [https://de.wikipedia.org/wiki/Data_Execution_Prevention DEP] | ||
Line 148: | Line 146: | ||
[[Image:Emt1.jpg]] | [[Image:Emt1.jpg]] | ||
− | |||
In diesem Screenshot sehen Sie Beipiele für Anwendungen die mit EMET geschützt sind. | In diesem Screenshot sehen Sie Beipiele für Anwendungen die mit EMET geschützt sind. | ||
Line 170: | Line 167: | ||
[[Image:Foxit3.jpg]] | [[Image:Foxit3.jpg]] | ||
− | |||
Die wichtigste Schutzfunktion ist der Trust Manager des Foxit Reader | Die wichtigste Schutzfunktion ist der Trust Manager des Foxit Reader | ||
− | Diese Funktion verhindert das Ausführen von aktivem | + | Diese Funktion verhindert das Ausführen von aktivem Inhalten im PDF Dokument. |
Sowie unterbindet es unerwünschte Daten-Verbindungen. | Sowie unterbindet es unerwünschte Daten-Verbindungen. | ||
Diese Funktion sollte unbedingt aktiviert sein. | Diese Funktion sollte unbedingt aktiviert sein. | ||
Line 179: | Line 175: | ||
[[Image:Foxit4.jpg]] | [[Image:Foxit4.jpg]] | ||
− | |||
Um zu verhindern das der Reader eine History anlegt und Wiederherstellungspunkte erstellt, sollte man folgende Funktionen deaktivieren. | Um zu verhindern das der Reader eine History anlegt und Wiederherstellungspunkte erstellt, sollte man folgende Funktionen deaktivieren. | ||
[[Image:Foxit2.jpg]] | [[Image:Foxit2.jpg]] | ||
− | |||
Die Funktion "Create Link from URL" und "Screen word-capturing" sollten ebenfalls deaktiviert sein. | Die Funktion "Create Link from URL" und "Screen word-capturing" sollten ebenfalls deaktiviert sein. | ||
[[Image:Foxit_1.jpg]] | [[Image:Foxit_1.jpg]] | ||
− | |||
Um digitale Signaturen von PDF Dokumenten zu Verifizieren aktivieren Sie folgende Option. | Um digitale Signaturen von PDF Dokumenten zu Verifizieren aktivieren Sie folgende Option. | ||
[[Image:Foxit5.jpg]] | [[Image:Foxit5.jpg]] | ||
− | |||
− | |||
In Bearbeitung, Anleitung wird noch erweitert ! | In Bearbeitung, Anleitung wird noch erweitert ! | ||
=== Sichere PDF-Dokumente: Adobe Acrobat gegen Angriffe abhärten === | === Sichere PDF-Dokumente: Adobe Acrobat gegen Angriffe abhärten === | ||
+ | |||
Über Bearbeiten->Grundeinstellungen (Tastenkombination: Strg+K) sollten Sie einige Funktionen Ihres Adobe Reader abschalten, um ihn gegen Hacker abzusichern. | Über Bearbeiten->Grundeinstellungen (Tastenkombination: Strg+K) sollten Sie einige Funktionen Ihres Adobe Reader abschalten, um ihn gegen Hacker abzusichern. | ||
− | |||
Multimedia-Berechtigungen verbieten (verhindert direkte IP-Verbindungen): | Multimedia-Berechtigungen verbieten (verhindert direkte IP-Verbindungen): |
Revision as of 06:05, 31 March 2012
Hauptseite (de) | Informationen für JonDonym Nutzer
Contents |
Sicherheitshinweise für anonymes Websurfen
Allgemeine Hinweise zum sicheren und anonymen Surfen im Web
Wenn Sie mit JonDoFox über JonDo im Web surfen, werden Ihre IP-Adresse und die Eigenschaften Ihres Browsers anonymisiert.
Folgende Hinweise sollten Sie aber beim Surfen unbedingt beachten, da JonDonym Sie ansonsten nicht schützen kann:
- Tragen Sie persönliche Daten möglichst nur dann auf Webseiten ein, wenn diese durch HTTPS geschützt sind. JonDoFox zeigt für diese Seiten einen blauen oder grünen Balken in der Adresszeile an.
- Geben Sie möglichst nur dann Ihre echten persönlichen Daten ein, wenn Sie eine physische Ware bestellen möchten. Denken Sie sich für andere Fälle falsche Identitäten aus und verwenden Sie Anmelde-Namen nicht mehrfach.
- Benutzen Sie für jeden Web-Dienst andere, zufällige und möglichst lange Passwörter. Sie können Passwort-Programme, wie KeePass, benutzen, um Identitäten und Passwörter automatisch zu erzeugen und sicher zu speichern.
- Vermeiden Sie Flash- und Java-Anwendungen. Laden Sie Web-Videos herunter, anstatt sie direkt im Browser anzusehen.
- Ein großer Teil der Angriffe aus dem Web erfolgt mit präparierten PDF-Dokumenten auf Schwachstellen des Acrobat Readers. Lassen Sie keine PDF-Dokumente im Browser anzeigen. Verwenden Sie nach Möglichkeit eines der von PDFreaders.org empfohlen Programme zum Anzeigen von PDF-Dokumenten. Auch die dort empfohlenen Programme haben gelegentlich sicherheitsrelevante Bugs. Achten Sie darauf, stets aktuelle Versionen zu nutzen.
- Wenn sie die Verwendung des Acrobat Readers nicht vermeiden können, beachten Sie unsere Sicherheits-Empfehlungen: Einstellungen Ihres Acrobat Readers.
- Erlauben Sie JavaScript nur dann, wenn Sie es unbedingt benötigen.
- Erlauben Sie Cookies nur temporär. Benutzen Sie nicht die Google-Suche, wenn Sie Cookies für Googlemail zugelassen haben. Als Alternative zur Google-Suche bieten sich Scroogle und Ixquick an.
HTTPS-Verschlüsselung erzwingen
Viele Webseiten sind sowohl via HTTP als auch verschlüsselt via HTTPS erreichbar. Das Firefox Addon NoScript kann für eine konfigurierbare Liste von Domains die Nutzung von HTTPS erzwingen. Es eignet sich gut für alle Domains, bei denen nur HTTP durch HTTPS ersetzt werden.
Die folgenden Domains sind auch via HTTPS erreichbar und in die HTTPS Konfiguration von NoScript übernommen werden können.
E-Mail Kommunikation:
anonbox.net www.awxcnx.de certified.privnote.com www.cotse.net privacybox.de riseup.net aikq.de emkei.cz safe-mail.net *.safe-mail.net mail.yahoo.com login.yahoo.com *.bc.yahoo.com
Informationen zum Thema Privacy im Netz:
anonymous-proxy-servers.net www.anonym-surfen.de www.datenschutzzentrum.de *.eff.org www.privacyfoundation.de www.torproject.org www.vorratsdatenspeicherung.de wiki.vorratsdatenspeicherung.de
Presse:
www.aftenposten.no derstandard.at www.economist.com www.faz.net www.nytimes.com www.taz.de taz.de blogs.taz.de www.washingtonpost.com voices.washingtonpost.com www.securityweek.com
Politische Parteien
www.piratenpartei.de wiki.piratenpartei.de
Blogs:
*.wordpress.com blog.fefe.de www.lawblog.de www.netzpolitik.org www.schneier.com scusiblog.org
NGOs:
www.accessnow.org www.amnesty.org www.democracynow.org www.who.int
Software:
www.computerworld.com www.i2p2.de www.isc.org www.macworld.com www.phpbb.de ubuntuone.com
Social Media
flattr.com api.flattr.com twitpic.com twitter.com *.twitter.com t.co www.xing.com www.studivz.net www.facebook.com m.facebook.com ssl.facebook.com login.facebook.com developers.facebook.com
Sonstiges:
wuala.com *.wuala.com wiki.openstreetmap.org
Youtube
s.ytimg.com i.ytimg.com i1.ytimg.com i2.ytimg.com i3.ytimg.com i4.ytimg.com
Sind komplexe Umschreibungen der URL nötig, wie beispielsweise bei Wikipedia, kann man das Add-on HTTPS-everywhere der EFF nutzen. Diesen Add-on erlaubt den Einsatz von komplexen Regeln in einer XML-Datei. Eine große Sammlung kompatibler Webseiten hat das Project zusammengestellt. Die XML-Dateien mit den Regeln sind im Unterverzeichnis HTTPSEverywhereUserRules des Firefox Profil zu speichern und Firefox ist anschließend neu zu starten.
Anwendungen gegen Sicherheitsrisiken härten
Mit dem Tool EMET von Microsoft ist es möglich mit Windows-eigenen Schutzmechanismen Anwendungen zu härten (impfen). Dadurch wird das Risikio, dem die Anwendungen ausgesetzt sind, minimiert. Vorzugsweise sollte man alle Anwendungen mit Onlinezugang in das Tool einbinden.
Einführung zu EMET auf heise.de
Unterstützte Technologien:
Anleitung:
Im ersten Screenshot sehen Sie mit dem roten Pfeil gekennzeichnet den Zugang zur Systemweiten Konfiguration. Hier können Sie DEP,SEHOP oder ASLR für alle Anwendungen aktivieren oder deaktivieren.
Mit dem blauen Pfeil ist der Zugang zum Menü das zum Einbinden von Anwendungen dient gekennzeichnet.
In diesem Screenshot sehen Sie Beipiele für Anwendungen die mit EMET geschützt sind.
Nach dem Einbinden oder Aktivieren von Funktionen ist grundsätzlich der Neustart des System notwendig.
Foxit Reader Sicherheitseinstellungen optimieren
Download PDF Foxit Reader:
Um gegen Angriffe per manipulierter PDF Dateien geeignete Präventivmassnahmen zu treffen, gehört auch die Optimierung der Einstellungen des Foxit PDF Reader dazu. Im folgenden wichtige Einstellungen zur Absicherung des Foxit Reader:
Zum Aktivieren bzw. Deaktivieren setzen oder entfernen sie das entsprechende "Häckchen" im Menü.
Javascript deaktivieren.
Die wichtigste Schutzfunktion ist der Trust Manager des Foxit Reader Diese Funktion verhindert das Ausführen von aktivem Inhalten im PDF Dokument. Sowie unterbindet es unerwünschte Daten-Verbindungen. Diese Funktion sollte unbedingt aktiviert sein. Falls Sie die Funktion PDF im Browser anzeigen aktiviert haben,unterbindet diese Funktion jeglichen Datenverkehr von dem PDF Dokument ausgehend.
Um zu verhindern das der Reader eine History anlegt und Wiederherstellungspunkte erstellt, sollte man folgende Funktionen deaktivieren.
Die Funktion "Create Link from URL" und "Screen word-capturing" sollten ebenfalls deaktiviert sein.
Um digitale Signaturen von PDF Dokumenten zu Verifizieren aktivieren Sie folgende Option.
In Bearbeitung, Anleitung wird noch erweitert !
Sichere PDF-Dokumente: Adobe Acrobat gegen Angriffe abhärten
Über Bearbeiten->Grundeinstellungen (Tastenkombination: Strg+K) sollten Sie einige Funktionen Ihres Adobe Reader abschalten, um ihn gegen Hacker abzusichern.
Multimedia-Berechtigungen verbieten (verhindert direkte IP-Verbindungen):
JavaScript deaktivieren (verhindert Hacker-Angriffe):
Internet: PDF-Darstellung im Browser verbieten (verhindert direkte IP-Verbindungen):
Berechtigungen: Öffnen von externen Anwendungen verbieten (verhindert Hacker-Angriffe)