Benutzer-Werkzeuge

Webseiten-Werkzeuge


security:firefox:security-tweaks

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
Letzte ÜberarbeitungBeide Seiten der Revision
security:firefox:security-tweaks [2010/08/10 14:28] – angelegt louissecurity:firefox:security-tweaks [2017/09/25 10:11] – [Ghostery] shadow
Zeile 1: Zeile 1:
 ====== Security Tweaks für Firefox ====== ====== Security Tweaks für Firefox ======
  
-Der kostenlose und quelloffene Browser Firefox von Mozilla ist sehr weit verbreitet. Dies hat natürlich Gründe. Ein besonderer Grund ist die Erweiterbarkeit durch Add-Ons. Mit diesen Erweiterungen kann man den Browser fast beliebig mit Werkzeugen, Sicherheitstools, Werbeblockern, Downloadmanagern und vielem mehr ausstatten. In einer älteren Anleitung haben wir bereits beschrieben, wie Firefox BenutzerInnen vor Phising und Viren schützen will und deshalb die Google Safebrowsing API benutzt und dieses abschaltet.+Der kostenlose und quelloffene Browser Firefox von Mozilla ist sehr weit verbreitet. Dies hat natürlich Gründe. Ein besonderer Grund ist die Erweiterbarkeit durch Add-Ons. Mit diesen Erweiterungen kann man den Browser fast beliebig mit Werkzeugen, Sicherheitstools, Werbeblockern, Downloadmanagern und vielem mehr ausstatten. In einer älteren Anleitung haben wir bereits beschrieben, wie Firefox BenutzerInnen vor Phising und Viren schützen will und deshalb die Google Safebrowsing API benutzt und dieses [[security:firefox:safebrowsing|abschaltet]].
  
 [{{ :security:firefox:google.png?300|Google via HTTPS und GoogleSharing}}] [{{ :security:firefox:google.png?300|Google via HTTPS und GoogleSharing}}]
 +
 ===== HTTPS Everywhere ===== ===== HTTPS Everywhere =====
  
Zeile 14: Zeile 15:
  
  
-(Der Text wird mit Sicherheit erweitert ;-))+===== NoScript! ===== 
 + 
 +Mittlerweile nutzen sehr viele Webseiten "aktive Inhalte" - programmiert in: [[https://secure.wikimedia.org/wikipedia/de/wiki/Java_%28Programmiersprache%29 |Java ]] , [[https://secure.wikimedia.org/wikipedia/de/wiki/JavaScript | JavaScript ]] oder [[https://secure.wikimedia.org/wikipedia/de/wiki/Adobe_Flash | Flash ]] um sich zu präsentieren. [[ https://addons.mozilla.org/de/firefox/addon/722/ | NoScript ]] erlaubt das Ausführen von JavaScript, Java (und anderen Plugins) nur bei vertrauenswürdigen Domains eurer Wahl (z.B. deiner Homebanking-Website / Youtube / systemli.org/jabber ). Der auf einer Positivliste basierende präventive Ansatz zum Blockieren von Skripten verhindert das Ausnutzen von ( [[ http://internetsecurity.in.ohost.de/artikel/sicherheit/jscript.html|bekannten]] und unbekannten!Sicherheitslücken ohne Verlust an Funktionalität. 
 + 
 + 
 + 
 +===== BetterPrivacy ===== 
 + 
 +BetterPrivacy dient vor allem dem Schutz vor unlöschbaren Langzeit-Cookies, einer neuen Generation von Super-Cookies.Diese neue Cookie-Generation bietet der Industrie und der Marktforschung endlich die Möglichkeit, Aktivitäten der Computer Nutzer unbegrenzt erfassen zu können. Bezüglich des Datenschutzes sind derzeit vor allem 2 Klassen von Langzeit-Tracking bedenklich: 'Flash' und [[ https://secure.wikimedia.org/wikipedia/de/wiki/DOM_Storage |'DOM Storage']] -Cookies. 
 +[[ https://secure.wikimedia.org/wikipedia/de/wiki/Flash-Cookie | Flash-Cookies (Local Shared Objects) ]] sind Informationen, welche via Flash Plugin in zentralen Ordnern des Computers platziert werden. So sind diese Super-Cookies in der Regel vor dem Löschen geschützt. Sie werden -wie normale Cookies- von sehr vielen Webseiten benutzt.Mit BetterPrivacy ist es möglich, Dateien mit der Endung *.sol aufzuspüren und zu löschen. Und sie werden nie gelöscht! [[ https://addons.mozilla.org/de/firefox/addon/6623/ | BetterPrivacy]] macht Schluss damit und kann Flash-Cookies vollautomatisch bei jeder Firefox-Beendigung entfernen. 
 + 
 + 
 + 
 +===== Certificate Patrol ===== 
 + 
 +Firefox vertraut vielen [[https://secure.wikimedia.org/wikipedia/de/wiki/Zertifizierungsstelle | Certificate Authorities ]] blind,  immer wenn man eine HTTPS Webseite aufruft. Die Root-CA's delegieren die Möglichkeit Zertifikate auszustellen an sogenannte Sub-CA's. Da jeder selber sich so eine CA kaufen könnte, öffnet dieses Prinzip der Sub-CA's Tür und Tor für [[https://secure.wikimedia.org/wikipedia/de/wiki/Man-in-the-middle-Angriff |man-in-the-middle-Attacks]].  
 +Um diesem vorzubeugen Plugin [[ https://addons.mozilla.org/en-us/firefox/addon/certificate-patrol/ | Certificate Patrol]], welches bei jeder Änderung des Zertifikats Alarm schlägt. 
 + 
 +[[ http://patrol.psyced.org/ | CA Patrol-Website ]] 
  
  
security/firefox/security-tweaks.txt · Zuletzt geändert: 2019/05/04 13:29 von huhkidf

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki