Sicherheitshinweise

From JonDonym Wiki
(Difference between revisions)
Jump to: navigation, search
(e.m.e.t..)
Line 14: Line 14:
 
* Erlauben Sie JavaScript nur dann, wenn Sie es unbedingt benötigen.
 
* Erlauben Sie JavaScript nur dann, wenn Sie es unbedingt benötigen.
 
* Erlauben Sie Cookies nur temporär. Benutzen Sie nicht die Google-Suche, wenn Sie Cookies für Googlemail zugelassen haben. Als Alternative zur Google-Suche bieten sich [https://secure.wikimedia.org/wikipedia/de/wiki/Scroogle Scroogle] und [https://secure.wikimedia.org/wikipedia/de/wiki/Ixquick Ixquick] an.
 
* Erlauben Sie Cookies nur temporär. Benutzen Sie nicht die Google-Suche, wenn Sie Cookies für Googlemail zugelassen haben. Als Alternative zur Google-Suche bieten sich [https://secure.wikimedia.org/wikipedia/de/wiki/Scroogle Scroogle] und [https://secure.wikimedia.org/wikipedia/de/wiki/Ixquick Ixquick] an.
 
=== HTTPS-Verschlüsselung erzwingen ===
 
Viele Webseiten sind sowohl via HTTP als auch verschlüsselt via HTTPS erreichbar. Das Firefox Addon NoScript kann für eine konfigurierbare Liste von Domains die Nutzung von HTTPS erzwingen. Es eignet sich gut für alle Domains, bei denen nur HTTP durch HTTPS ersetzt werden.
 
 
Die folgenden Domains sind auch via HTTPS erreichbar und in die [http://www.anonym-surfen.de/help/jondofox2.html#noscript_ssl HTTPS Konfiguration von NoScript] übernommen werden können.
 
 
'''E-Mail Kommunikation:'''
 
anonbox.net
 
www.awxcnx.de
 
certified.privnote.com
 
www.cotse.net
 
privacybox.de
 
riseup.net
 
aikq.de
 
emkei.cz
 
safe-mail.net
 
*.safe-mail.net
 
mail.yahoo.com
 
login.yahoo.com
 
*.bc.yahoo.com
 
 
'''Informationen zum Thema Privacy im Netz:'''
 
anonymous-proxy-servers.net
 
www.anonym-surfen.de
 
www.datenschutzzentrum.de
 
*.eff.org
 
www.privacyfoundation.de
 
www.torproject.org
 
www.vorratsdatenspeicherung.de
 
wiki.vorratsdatenspeicherung.de
 
 
'''Presse:'''
 
www.aftenposten.no
 
derstandard.at
 
www.economist.com
 
www.faz.net
 
www.nytimes.com
 
www.taz.de
 
taz.de
 
blogs.taz.de
 
www.washingtonpost.com
 
voices.washingtonpost.com
 
www.securityweek.com
 
 
'''Politische Parteien (Deutschland)'''
 
www.piratenpartei.de
 
wiki.piratenpartei.de
 
 
'''Blogs:'''
 
*.wordpress.com
 
blog.fefe.de
 
www.lawblog.de
 
www.netzpolitik.org
 
www.schneier.com
 
scusiblog.org
 
 
'''NGOs:'''
 
www.accessnow.org
 
www.amnesty.org
 
www.democracynow.org
 
www.who.int
 
 
'''Software:'''
 
www.computerworld.com
 
www.i2p2.de
 
www.isc.org
 
www.macworld.com
 
www.phpbb.de
 
ubuntuone.com
 
 
'''Social Media'''
 
flattr.com
 
api.flattr.com
 
twitpic.com
 
twitter.com
 
*.twitter.com
 
t.co
 
www.xing.com
 
www.studivz.net
 
www.facebook.com
 
m.facebook.com
 
ssl.facebook.com
 
login.facebook.com
 
developers.facebook.com
 
 
'''Sonstiges:'''
 
wuala.com
 
*.wuala.com
 
wiki.openstreetmap.org
 
 
'''Youtube'''
 
s.ytimg.com
 
i.ytimg.com
 
i1.ytimg.com
 
i2.ytimg.com
 
i3.ytimg.com
 
i4.ytimg.com
 
 
Sind komplexe Umschreibungen der URL nötig, wie beispielsweise bei Wikipedia, kann man das Add-on [https://www.eff.org/https-everywhere HTTPS-everywhere] der EFF nutzen. Diesen Add-on erlaubt den Einsatz von komplexen Regeln in einer XML-Datei. Eine große [https://gitweb.torproject.org/https-everywhere.git/tree/HEAD:/src/chrome/content/rules Sammlung kompatibler Webseiten] hat das Project zusammengestellt. Die XML-Dateien mit den Regeln sind im Unterverzeichnis ''HTTPSEverywhereUserRules'' des Firefox Profil zu speichern und Firefox ist anschließend neu zu starten.
 
  
 
=== EMET: MS-Anwendungen gegen Sicherheitsrisiken härten ===
 
=== EMET: MS-Anwendungen gegen Sicherheitsrisiken härten ===

Revision as of 23:09, 14 April 2012

En2.png De2.png  Hauptseite (de) | Informationen für JonDonym Nutzer

Contents

Sicherheitshinweise für anonymes Websurfen

Allgemeine Hinweise zum sicheren und anonymen Surfen im Web

Wenn Sie mit JonDoFox über JonDo im Web surfen, werden Ihre IP-Adresse und die Eigenschaften Ihres Browsers anonymisiert.

Folgende Hinweise sollten Sie aber beim Surfen unbedingt beachten, da JonDonym Sie ansonsten nicht schützen kann:

  • Tragen Sie persönliche Daten möglichst nur dann auf Webseiten ein, wenn diese durch HTTPS geschützt sind. JonDoFox zeigt für diese Seiten einen blauen oder grünen Balken in der Adresszeile an.
  • Geben Sie möglichst nur dann Ihre echten persönlichen Daten ein, wenn Sie eine physische Ware bestellen möchten. Denken Sie sich für andere Fälle falsche Identitäten aus und verwenden Sie Anmelde-Namen nicht mehrfach.
  • Benutzen Sie für jeden Web-Dienst andere, zufällige und möglichst lange Passwörter. Sie können Passwort-Programme, wie KeePass, benutzen, um Identitäten und Passwörter automatisch zu erzeugen und sicher zu speichern.
  • Vermeiden Sie Flash- und Java-Anwendungen. Laden Sie Web-Videos herunter, anstatt sie direkt im Browser anzusehen.
  • Ein großer Teil der Angriffe aus dem Web erfolgt mit präparierten PDF-Dokumenten auf Schwachstellen des Acrobat Readers. Lassen Sie keine PDF-Dokumente im Browser anzeigen. Verwenden Sie nach Möglichkeit eines der von PDFreaders.org empfohlen Programme zum Anzeigen von PDF-Dokumenten. Auch die dort empfohlenen Programme haben gelegentlich sicherheitsrelevante Bugs. Achten Sie darauf, stets aktuelle Versionen zu nutzen.
  • Wenn sie die Verwendung des Acrobat Readers nicht vermeiden können, beachten Sie unsere Sicherheits-Empfehlungen: Einstellungen Ihres Acrobat Readers.
  • Erlauben Sie JavaScript nur dann, wenn Sie es unbedingt benötigen.
  • Erlauben Sie Cookies nur temporär. Benutzen Sie nicht die Google-Suche, wenn Sie Cookies für Googlemail zugelassen haben. Als Alternative zur Google-Suche bieten sich Scroogle und Ixquick an.

EMET: MS-Anwendungen gegen Sicherheitsrisiken härten

Mit dem Tool EMET von Microsoft ist es möglich mit Windows-eigenen Schutzmechanismen Anwendungen zu härten. Dadurch wird das Risiko, dem die Anwendungen ausgesetzt sind, minimiert. Vorzugsweise sollte man alle Anwendungen mit Onlinezugang in das Tool einbinden.

Download EMET

Einführung zu EMET auf heise.de

Unterstützte Technologien:

DEP

SEHOP

ASLR

NullPage

HeapLocker

EAF

Bottom-up Rand

Anleitung:

Im ersten Screenshot sehen Sie mit dem roten Pfeil gekennzeichnet den Zugang zur Systemweiten Konfiguration. Hier können Sie DEP,SEHOP oder ASLR für alle Anwendungen aktivieren oder deaktivieren.

Mit dem blauen Pfeil ist der Zugang zum Menü das zum Einbinden von Anwendungen dient gekennzeichnet.

Emt1.jpg

In diesem Screenshot sehen Sie Beipiele für Anwendungen die mit EMET geschützt sind.

EMT3.jpg

Nach dem Einbinden oder Aktivieren von Funktionen ist grundsätzlich der Neustart des System notwendig.

Foxit Reader Sicherheitseinstellungen optimieren

Download PDF Foxit Reader:

FOXIT-PDF-READER

Um gegen Angriffe per manipulierter PDF Dateien geeignete Präventivmassnahmen zu treffen, gehört auch die Optimierung der Einstellungen des Foxit PDF Reader dazu. Im folgenden wichtige Einstellungen zur Absicherung des Foxit Reader:

Zum Aktivieren bzw. Deaktivieren setzen oder entfernen sie das entsprechende "Häckchen" im Menü.

Javascript deaktivieren.

Foxit3.jpg

Die wichtigste Schutzfunktion ist der Trust Manager des Foxit Reader Diese Funktion verhindert das Ausführen von aktivem Inhalten im PDF Dokument. Sowie unterbindet es unerwünschte Daten-Verbindungen. Diese Funktion sollte unbedingt aktiviert sein. Falls Sie die Funktion PDF im Browser anzeigen aktiviert haben,unterbindet diese Funktion jeglichen Datenverkehr von dem PDF Dokument ausgehend.

Foxit4.jpg

Um zu verhindern das der Reader eine History anlegt und Wiederherstellungspunkte erstellt, sollte man folgende Funktionen deaktivieren.

Foxit2.jpg

Die Funktion "Create Link from URL" und "Screen word-capturing" sollten ebenfalls deaktiviert sein.

Foxit 1.jpg

Um digitale Signaturen von PDF Dokumenten zu Verifizieren aktivieren Sie folgende Option.

Foxit5.jpg

In Bearbeitung, Anleitung wird noch erweitert !

Sichere PDF-Dokumente: Adobe Acrobat gegen Angriffe abhärten

Über Bearbeiten->Grundeinstellungen (Tastenkombination: Strg+K) sollten Sie einige Funktionen Ihres Adobe Reader abschalten, um ihn gegen Hacker abzusichern.

Multimedia-Berechtigungen verbieten (verhindert direkte IP-Verbindungen):

Adobe multimedia de.png

JavaScript deaktivieren (verhindert Hacker-Angriffe):

Adobe javascript de.png

Internet: PDF-Darstellung im Browser verbieten (verhindert direkte IP-Verbindungen):

Adobe internet de.png

Berechtigungen: Öffnen von externen Anwendungen verbieten (verhindert Hacker-Angriffe)

Acrobat executable de.png

Personal tools