BlackSheep: Firefox sicherer in offenen Netzwerken
In den letzten Tagen schrieb ich ja bereits über FireSheep und die damit verbundene Gefahr, wenn ihr in offenen Netzwerken surft. Unterstützt die Seite auf der ihr euch einloggt keine sichere Verbindung, so seid ihr ja bekanntlich relativ nackig im Netz unterwegs. Lösungen bisher?
Automatisch versuchen, nicht standardmäßig aktivierte sichere Verbindungen (https) zu erzwingen – zum Beispiel mit diesen Erweiterungen für Firefox und Google Chrome oder alternativ mit FireShepherd FireSheep bekämpfen.
Einen anderen Weg geht BlackSheep. Diese Erweiterung für den Firefox (ihr benötigt auch Winpcap) warnt euch nicht nur, wenn jemand im Netzwerk FireSheep nutzt, es wird auch die IP-Adresse des Angreifers gezeigt. Das schwarze Schaf erzeugt dabei Fake-Traffic, welcher von FireSheep als realer, angreifbarer Traffic erkannt wird.
Der gute alte Honeypot quasi. Hier einmal ein Demovideo. Ich persönlich finde die Existenz von FireSheep gut, zwingt sie uns und Anbieter, unser Surfverhalten und offene Netzwerke zu überdenken. (BlackSheep via mashable)
erster
Noch besser als warnen ist vorbeugen: HTTPS Everywhere wählt automatisch eine verschlüsselte Verbindung, falls eine Seite dies unterstützt. Die Liste lässt sich dabei beliebig erweitern. Zudem ist das nicht „Windows only“. 😉
Ist im Beitrag verlinkt. Haha! 😉
Aber nicht benannt. Dazu hätte ich erst mal alle Links durchklicken müssen, um das zu wissen. 😉
HTTPS überall hat aber auch seine Tücken. So ist zB der Facebook Chat deaktiviert und die Google Bildersuche ist nicht mehr über http://www.google.de zu finden. http://images.google.com hilft da aber. 😉
@Philipp: Dann deaktiviere doch einfach Google Search für das Add-on.
@DonHæberle:
Mh, gute Idee. 😉
Danke.
Ist https dann für Gmail trotzdem noch aktiviert? Kann gerade net nachgucken.
@Philipp: Natürlich. Gmail hat mit Google Search erst einmal nichts zu tun. Abgesehen davon kannst du in deinem Gmail-Konto sowieso einstellen, dass ausschließlich nur HTTPS verwendet werden soll.
@DonHæberle:
Nochmal danke. Hatte https glaube schon als standard für gmail festgelegt. Muss ich mir zuhause nochmal angucken.
Nur mal so zur Info:
Weder Blacksheep noch FireSheep funktionieren auf allen Systemen! Sprich, der Warner von BlackSheep kann auch keine „Bedrohung“ anzeigen, obwohl Firesheep im Netzwerk genutzt wird.
Des weiteren schützen auch verschlüsselte Netzwerke nicht grundsätzlich vor FireSheep, also sind nicht nur offene WLAN-Hotspots potenziell gefährlich, sondern alle Netzwerke, auf die viele Personen zugriff haben und die Pakete nicht explizit geroutet werden.
Bevor also nicht grundsätzlich von den Anbietern SSL angeboten wird, bleibt Firesheep somit eine einfache Methode, fremde Daten zu sammeln… HTTPS Everywhere und Co funktionieren ja auch nur dann, wenn die Gegenseite das auch unterstützt und ein gültiges Zertifikat hinterlegt ist…
Hm, wenn die Zertifikate nicht so viel kosten würden…:(
Hoffentlich schreibt bald jemand ein Addon für Firesheep, dass fake-Pakete von BlackSheep erkennt und ausfiltert und man wieder Firesheep benutzen kann… Das ist doch echt Quatsch langsam mit diesem Hype um Firesheep, als ob man das nur mit diesem einen Programm machen könnte.
– obsolet –