Zum Abschluss der "Erste Hilfe" Serie über die Poodle Lücke (Windows Server, Apache, Postfix und Nginx) möchte ich kurz zeigen, wie sich das unsichere SSL 3.0 Protokoll in den bekannten Browsern abschalten lässt. Unbedingt nötig ist das nicht, da zum Beispiel Chrome und Firefox in den kommenden Versionen SSLv3 von Haus aus abschalten werden. Dennoch eine kleine Anleitung, soll ja Nutzer geben, die weiterhin ältere Browser nutzen:
Poodle - SSL 3.0 im Internet Explorer deaktivieren
Microsoft bietet seit kurzem eine FixIt Tool (Download) an, welches das unsicherere SSL Protokoll abschaltet. Das Tool ist nicht unbedingt notwendig, da mit wenigen Hangriffen die notwendige Einstellung selbst vorgenommen werden kann:
Internet Explorer öffnen
Einstellungen anzeigen (alt+X)
Internetoptionen
Reiter "Erweitert" anklicken
Den Haken bei "SSL 3.0 verwenden" entfernen
Poodle - SSL 3.0 im Firefox abschalten
Mozilla wird das Protokoll, wie schon erwähnt in der kommenden Version des Browsers deaktivieren. Wer dem zuvor kommen möchte, der muss folgendes einstellen:
"about:config" in die Adresszeile eingeben
Den Schlüssel "security.tls.version.min" suchen
Der vorhanden Wert muss auch "1" geändert werden.
Poodle - SSL3 in Chrome deaktivieren
Auch Chrome wir in der neuen Version kein SSL 3 mehr unterstützen. Für den Moment genügt es die Verknüpfung mit einem zusätzlichen Schlüssel zu versehen.
Rechtsklick auf die Chrome Verknüpfung
Eigenschaften auswählen
Im Reiter Verknüpfung unter Ziel am Ende den Wert "--ssl-version-min=tls1" anhängen
Nicht nur die Masse an Videos auf Youtube steigt ständig an, auch die Qualität der Videos erhöht sich stetig. Damit ist sicherlich nicht immer der Inhalt gemeint, sondern eher die Auflösung, welche inzwischen bis 1080p geht und immer mehr Verbreitung findet.
Leider spielt Google auf seinem Videoportal Aufnahmen automatisch in einer Standardauflösung ab. Wer Videos in High Definition ansehen möchte, der muss zuerst die Qualität manuell herauf setzen. Mit einfachen Browser Plugins lässt sich dieses Problem umgehen und alles Videos in der höchsten Auflösung wiedergeben.
Chrome mit Auto HD For YouTube
Für Chrome eignet sich oben erwähntes Plugin Auto HD For YouTube wohl am besten, es erlaubt neben der Einstellung der gewünschten Auflösung auch das Festlegen der Playergröße. Alternativ kann ebenfalls Force HD for Youtube verwendet werden.
Firefox mit automatischer HD Wiedergabe
Auch Firefox bekommt für vollen Filmgenuss Unterstützung von einem Add-on.Youtube High Definition bietet die gleichen HD Funktionen wie oben. Die gängigen HD Formate (1080p, 720p, 480p, 360p, 240p) werden unterstützt.
Nutzer des Internet Explorers seien auf die Auflösungs-Einstellungen im eigenen Youtube Konto verwiesen, denn über den Browser lässt sich hier leider Nichts machen.
Das Avast Browser Cleanup ist nicht nur in Avast 8 integriert, sondern steht auch frei als eigenständiges Programm zur Verfügung. Das Bereinigungswerkzeug prüft bekannte Browser (Internet Explorer, Firefox, Chrome) auf installierte Add-ons oder Toolbars. Legen diese eine besonders aggressives Verhalten an den Tag oder wurden schlecht bewertet, lassen sie sich mit einem einfachen Klick entfernen.
Neben der Add-on Überwachung kann jeder Browser auch auf seine Standardeinstellungen zurückgesetzt werden, so werden die Startseite oder die Suchanbieter wieder auf den Originalzustand gesetzt.
Auch wenn sich diese Funktionen in jedem Browser selbst finden lassen, bietet das Tool einen schnellen Überblick über alle installierten Plugins und Browser. Für einen Quartalscheck sicherlich ganz praktisch.
Tracking von potentiellen Werbekunden im Internet ist ein Dauerthema, eventuell durch die stetig steigende Anzahl verfolgender Webseiten oder durch Visualisierungstools wie Collusion (Firefox, Chrome), die einem erst vor Augen führen, wie massiv ausgespäht wird. Doch was tun, wenn die personalisierte Werbung überhand nimmt? Wie schalte ich diese Tracking Methoden aus, bzw. verhindere sie im Ansatz?
Wie verhindere ich, dass mich Webseiten tracken und personalisierte Werbung einblenden?
Schutzmaßnahmen für Firefox oder Chrome gibt es einige, da wären zum Beispiel:
Werbung an sich abschalten mit Werbeblockern wie AdBlockPlus (Firefox, Chrome)
RefControl, mehr Kontrolle über den HTTP Referer (Firefox, Chrome)
Die"Do Not Track" Funktion in allen gängigen Browsern (Einstellungen\Datenschutz)
Erweitere Cookie Verwaltung
usw.
Doch einer fehlt hier im Bunde, ein immer noch sehr beliebter Browser namens Internet Explorer. Dieser verfügt zwar nicht über tausende von Plugins, doch auch er bietet Möglichkeiten einen Tracking Schutz zur aktivieren. Gemeint sind damit sogenannte TPLs. Dabei handelt es sich um Tracking-Schutz Plugins, welche die Privatsphäre schützen.
Wie aktiviere ich den Tracking Schutz im Internet Explorer
Microsoft bietet auf seiner Add-on Webseite sogenannte Tracking Listen an. Bisher waren dort bekannte Listen wie Abine oder EasyList zu finden. Seit heute stellt das Fraunhofer-Institut für Sichere Informationstechnologie eine eigene handverlesene Liste bereit. Dazu hat das Institut die 500 beliebtesten Webseiten in Deutschland untersucht und eine Liste mit aktuell 360 Trackern zusammengestellt.
Wird diese TPL in den Internet Explorer eingebunden, fallen bei dem
Besuch der 500 beliebtesten deutschen Webseiten keine Trackingspuren mehr an und
die Privatsphäre bleibt gewahrt.
Um die Frauenhofer SIT Liste oder andere einzubinden muss lediglich das Zahnrad oben rechts ausgewählt und der Bereich "Add-ons verwalten" angeklickt werden.
Im neuen Fenster kann über "Tracking-Schutz" und "Liste für den Tracking-Schutz online abrufen" die im ersten Bild zu sehende "Frauenhofer SIT TPL" installiert werden
Mehr Informationen zu der Technik im Hintergrund können auf der Frauenhofer Webseite abgerufen werden. Die Liste selbst wird die nächsten Jahren vom Institut stets aktuell gehalten. Dem besseren Schutz der Privatsphäre steht somit auch beim Internet Explorer Nicht mehr im Wege.
Seit wenigen Tagen ist eine sehr kritische Lücke im Internet Explorer bekannt, welche das Ausführen von fremden Code auf dem eigenen Rechner erlaubt. Da nahezu alle Versionen des Internet Explorers (6-9) betroffen sind, wird empfohlen auf alternative Browser auszuweichen. Bereits der Besuch einer Webseite kann zu einer ungewollten Trojanerinfektion führen.
Die Lücke gilt als sehr gefährlich, mit ein Grund warum Microsoft sofort ein Fix-it Tool (50939) veröffentlicht hat, welches laut eigenen Aussagen "Memory Corruption via ExecCommand" im Internet Explorer verhindert. Dabei handelt es sich zwar nur um einen Workaround für das schnelle Stopfen der Schwachstelle. Bis zum nächsten offiziellen Patch Day sollte der Patch jedoch ausreichen.
Das Fix It Tool ist für die 32bit Version des Internet Explorers gedacht und setzt ein aktuelles System mit allen Updates voraus.