Sicherheitshinweise

From JonDonym Wiki
(Difference between revisions)
Jump to: navigation, search
(one more)
(e.m.e.t..)
Line 114: Line 114:
 
Sind komplexe Umschreibungen der URL nötig, wie beispielsweise bei Wikipedia, kann man das Add-on [https://www.eff.org/https-everywhere HTTPS-everywhere] der EFF nutzen. Diesen Add-on erlaubt den Einsatz von komplexen Regeln in einer XML-Datei. Eine große [https://gitweb.torproject.org/https-everywhere.git/tree/HEAD:/src/chrome/content/rules Sammlung kompatibler Webseiten] hat das Project zusammengestellt. Die XML-Dateien mit den Regeln sind im Unterverzeichnis ''HTTPSEverywhereUserRules'' des Firefox Profil zu speichern und Firefox ist anschließend neu zu starten.
 
Sind komplexe Umschreibungen der URL nötig, wie beispielsweise bei Wikipedia, kann man das Add-on [https://www.eff.org/https-everywhere HTTPS-everywhere] der EFF nutzen. Diesen Add-on erlaubt den Einsatz von komplexen Regeln in einer XML-Datei. Eine große [https://gitweb.torproject.org/https-everywhere.git/tree/HEAD:/src/chrome/content/rules Sammlung kompatibler Webseiten] hat das Project zusammengestellt. Die XML-Dateien mit den Regeln sind im Unterverzeichnis ''HTTPSEverywhereUserRules'' des Firefox Profil zu speichern und Firefox ist anschließend neu zu starten.
  
=== Anwendungen gegen Sicherheitsrisiken härten ===
+
=== EMET: MS-Anwendungen gegen Sicherheitsrisiken härten ===
  
Mit dem Tool EMET von Microsoft ist es möglich mit Windows-eigenen Schutzmechanismen Anwendungen zu härten (impfen). Dadurch wird das Risiko, dem die Anwendungen ausgesetzt sind, minimiert. Vorzugsweise sollte man alle Anwendungen mit Onlinezugang in das Tool einbinden.
+
Mit dem Tool EMET von Microsoft ist es möglich mit Windows-eigenen Schutzmechanismen Anwendungen zu härten. Dadurch wird das Risiko, dem die Anwendungen ausgesetzt sind, minimiert. Vorzugsweise sollte man alle Anwendungen mit Onlinezugang in das Tool einbinden.
  
 
[https://www.microsoft.com/download/en/details.aspx?id=1677 Download EMET]
 
[https://www.microsoft.com/download/en/details.aspx?id=1677 Download EMET]

Revision as of 06:13, 31 March 2012

En2.png De2.png  Hauptseite (de) | Informationen für JonDonym Nutzer

Contents

Sicherheitshinweise für anonymes Websurfen

Allgemeine Hinweise zum sicheren und anonymen Surfen im Web

Wenn Sie mit JonDoFox über JonDo im Web surfen, werden Ihre IP-Adresse und die Eigenschaften Ihres Browsers anonymisiert.

Folgende Hinweise sollten Sie aber beim Surfen unbedingt beachten, da JonDonym Sie ansonsten nicht schützen kann:

  • Tragen Sie persönliche Daten möglichst nur dann auf Webseiten ein, wenn diese durch HTTPS geschützt sind. JonDoFox zeigt für diese Seiten einen blauen oder grünen Balken in der Adresszeile an.
  • Geben Sie möglichst nur dann Ihre echten persönlichen Daten ein, wenn Sie eine physische Ware bestellen möchten. Denken Sie sich für andere Fälle falsche Identitäten aus und verwenden Sie Anmelde-Namen nicht mehrfach.
  • Benutzen Sie für jeden Web-Dienst andere, zufällige und möglichst lange Passwörter. Sie können Passwort-Programme, wie KeePass, benutzen, um Identitäten und Passwörter automatisch zu erzeugen und sicher zu speichern.
  • Vermeiden Sie Flash- und Java-Anwendungen. Laden Sie Web-Videos herunter, anstatt sie direkt im Browser anzusehen.
  • Ein großer Teil der Angriffe aus dem Web erfolgt mit präparierten PDF-Dokumenten auf Schwachstellen des Acrobat Readers. Lassen Sie keine PDF-Dokumente im Browser anzeigen. Verwenden Sie nach Möglichkeit eines der von PDFreaders.org empfohlen Programme zum Anzeigen von PDF-Dokumenten. Auch die dort empfohlenen Programme haben gelegentlich sicherheitsrelevante Bugs. Achten Sie darauf, stets aktuelle Versionen zu nutzen.
  • Wenn sie die Verwendung des Acrobat Readers nicht vermeiden können, beachten Sie unsere Sicherheits-Empfehlungen: Einstellungen Ihres Acrobat Readers.
  • Erlauben Sie JavaScript nur dann, wenn Sie es unbedingt benötigen.
  • Erlauben Sie Cookies nur temporär. Benutzen Sie nicht die Google-Suche, wenn Sie Cookies für Googlemail zugelassen haben. Als Alternative zur Google-Suche bieten sich Scroogle und Ixquick an.

HTTPS-Verschlüsselung erzwingen

Viele Webseiten sind sowohl via HTTP als auch verschlüsselt via HTTPS erreichbar. Das Firefox Addon NoScript kann für eine konfigurierbare Liste von Domains die Nutzung von HTTPS erzwingen. Es eignet sich gut für alle Domains, bei denen nur HTTP durch HTTPS ersetzt werden.

Die folgenden Domains sind auch via HTTPS erreichbar und in die HTTPS Konfiguration von NoScript übernommen werden können.

E-Mail Kommunikation:

anonbox.net
www.awxcnx.de
certified.privnote.com
www.cotse.net
privacybox.de
riseup.net
aikq.de
emkei.cz
safe-mail.net
*.safe-mail.net
mail.yahoo.com
login.yahoo.com
*.bc.yahoo.com

Informationen zum Thema Privacy im Netz:

anonymous-proxy-servers.net
www.anonym-surfen.de
www.datenschutzzentrum.de
*.eff.org
www.privacyfoundation.de
www.torproject.org
www.vorratsdatenspeicherung.de
wiki.vorratsdatenspeicherung.de

Presse:

www.aftenposten.no
derstandard.at
www.economist.com
www.faz.net
www.nytimes.com
www.taz.de
taz.de
blogs.taz.de
www.washingtonpost.com
voices.washingtonpost.com
www.securityweek.com

Politische Parteien (Deutschland)

www.piratenpartei.de
wiki.piratenpartei.de

Blogs:

*.wordpress.com
blog.fefe.de
www.lawblog.de
www.netzpolitik.org
www.schneier.com
scusiblog.org

NGOs:

www.accessnow.org
www.amnesty.org
www.democracynow.org
www.who.int

Software:

www.computerworld.com
www.i2p2.de
www.isc.org
www.macworld.com
www.phpbb.de
ubuntuone.com

Social Media

flattr.com
api.flattr.com
twitpic.com
twitter.com
*.twitter.com
t.co
www.xing.com
www.studivz.net
www.facebook.com
m.facebook.com
ssl.facebook.com
login.facebook.com
developers.facebook.com

Sonstiges:

wuala.com
*.wuala.com
wiki.openstreetmap.org

Youtube

s.ytimg.com
i.ytimg.com
i1.ytimg.com
i2.ytimg.com
i3.ytimg.com
i4.ytimg.com

Sind komplexe Umschreibungen der URL nötig, wie beispielsweise bei Wikipedia, kann man das Add-on HTTPS-everywhere der EFF nutzen. Diesen Add-on erlaubt den Einsatz von komplexen Regeln in einer XML-Datei. Eine große Sammlung kompatibler Webseiten hat das Project zusammengestellt. Die XML-Dateien mit den Regeln sind im Unterverzeichnis HTTPSEverywhereUserRules des Firefox Profil zu speichern und Firefox ist anschließend neu zu starten.

EMET: MS-Anwendungen gegen Sicherheitsrisiken härten

Mit dem Tool EMET von Microsoft ist es möglich mit Windows-eigenen Schutzmechanismen Anwendungen zu härten. Dadurch wird das Risiko, dem die Anwendungen ausgesetzt sind, minimiert. Vorzugsweise sollte man alle Anwendungen mit Onlinezugang in das Tool einbinden.

Download EMET

Einführung zu EMET auf heise.de

Unterstützte Technologien:

DEP

SEHOP

ASLR

NullPage

HeapLocker

EAF

Bottom-up Rand

Anleitung:

Im ersten Screenshot sehen Sie mit dem roten Pfeil gekennzeichnet den Zugang zur Systemweiten Konfiguration. Hier können Sie DEP,SEHOP oder ASLR für alle Anwendungen aktivieren oder deaktivieren.

Mit dem blauen Pfeil ist der Zugang zum Menü das zum Einbinden von Anwendungen dient gekennzeichnet.

Emt1.jpg

In diesem Screenshot sehen Sie Beipiele für Anwendungen die mit EMET geschützt sind.

EMT3.jpg

Nach dem Einbinden oder Aktivieren von Funktionen ist grundsätzlich der Neustart des System notwendig.

Foxit Reader Sicherheitseinstellungen optimieren

Download PDF Foxit Reader:

FOXIT-PDF-READER

Um gegen Angriffe per manipulierter PDF Dateien geeignete Präventivmassnahmen zu treffen, gehört auch die Optimierung der Einstellungen des Foxit PDF Reader dazu. Im folgenden wichtige Einstellungen zur Absicherung des Foxit Reader:

Zum Aktivieren bzw. Deaktivieren setzen oder entfernen sie das entsprechende "Häckchen" im Menü.

Javascript deaktivieren.

Foxit3.jpg

Die wichtigste Schutzfunktion ist der Trust Manager des Foxit Reader Diese Funktion verhindert das Ausführen von aktivem Inhalten im PDF Dokument. Sowie unterbindet es unerwünschte Daten-Verbindungen. Diese Funktion sollte unbedingt aktiviert sein. Falls Sie die Funktion PDF im Browser anzeigen aktiviert haben,unterbindet diese Funktion jeglichen Datenverkehr von dem PDF Dokument ausgehend.

Foxit4.jpg

Um zu verhindern das der Reader eine History anlegt und Wiederherstellungspunkte erstellt, sollte man folgende Funktionen deaktivieren.

Foxit2.jpg

Die Funktion "Create Link from URL" und "Screen word-capturing" sollten ebenfalls deaktiviert sein.

Foxit 1.jpg

Um digitale Signaturen von PDF Dokumenten zu Verifizieren aktivieren Sie folgende Option.

Foxit5.jpg

In Bearbeitung, Anleitung wird noch erweitert !

Sichere PDF-Dokumente: Adobe Acrobat gegen Angriffe abhärten

Über Bearbeiten->Grundeinstellungen (Tastenkombination: Strg+K) sollten Sie einige Funktionen Ihres Adobe Reader abschalten, um ihn gegen Hacker abzusichern.

Multimedia-Berechtigungen verbieten (verhindert direkte IP-Verbindungen):

Adobe multimedia de.png

JavaScript deaktivieren (verhindert Hacker-Angriffe):

Adobe javascript de.png

Internet: PDF-Darstellung im Browser verbieten (verhindert direkte IP-Verbindungen):

Adobe internet de.png

Berechtigungen: Öffnen von externen Anwendungen verbieten (verhindert Hacker-Angriffe)

Acrobat executable de.png

Personal tools