BlackSheep: Firefox sicherer in offenen Netzwerken

In den letzten Tagen schrieb ich ja bereits über FireSheep und die damit verbundene Gefahr, wenn ihr in offenen Netzwerken surft. Unterstützt die Seite auf der ihr euch einloggt keine sichere Verbindung, so seid ihr ja bekanntlich relativ nackig im Netz unterwegs. Lösungen bisher?

Automatisch versuchen, nicht standardmäßig aktivierte sichere Verbindungen (https) zu erzwingen – zum Beispiel mit diesen Erweiterungen für Firefox und Google Chrome oder alternativ mit FireShepherd FireSheep bekämpfen.

Einen anderen Weg geht BlackSheep. Diese Erweiterung für den Firefox (ihr benötigt auch Winpcap) warnt euch nicht nur, wenn jemand im Netzwerk FireSheep nutzt, es wird auch die IP-Adresse des Angreifers gezeigt. Das schwarze Schaf erzeugt dabei Fake-Traffic, welcher von FireSheep als realer, angreifbarer Traffic erkannt wird.

Der gute alte Honeypot quasi. Hier einmal ein Demovideo. Ich persönlich finde die Existenz von FireSheep gut, zwingt sie uns und Anbieter, unser Surfverhalten und offene Netzwerke zu überdenken. (BlackSheep via mashable)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

13 Kommentare

  1. erster

  2. DonHæberle says:

    Noch besser als warnen ist vorbeugen: HTTPS Everywhere wählt automatisch eine verschlüsselte Verbindung, falls eine Seite dies unterstützt. Die Liste lässt sich dabei beliebig erweitern. Zudem ist das nicht „Windows only“. 😉

  3. Ist im Beitrag verlinkt. Haha! 😉

  4. DonHæberle says:

    Aber nicht benannt. Dazu hätte ich erst mal alle Links durchklicken müssen, um das zu wissen. 😉

  5. HTTPS überall hat aber auch seine Tücken. So ist zB der Facebook Chat deaktiviert und die Google Bildersuche ist nicht mehr über http://www.google.de zu finden. http://images.google.com hilft da aber. 😉

  6. DonHæberle says:

    @Philipp: Dann deaktiviere doch einfach Google Search für das Add-on.

  7. @DonHæberle:
    Mh, gute Idee. 😉
    Danke.
    Ist https dann für Gmail trotzdem noch aktiviert? Kann gerade net nachgucken.

  8. DonHæberle says:

    @Philipp: Natürlich. Gmail hat mit Google Search erst einmal nichts zu tun. Abgesehen davon kannst du in deinem Gmail-Konto sowieso einstellen, dass ausschließlich nur HTTPS verwendet werden soll.

  9. @DonHæberle:
    Nochmal danke. Hatte https glaube schon als standard für gmail festgelegt. Muss ich mir zuhause nochmal angucken.

  10. Nur mal so zur Info:

    Weder Blacksheep noch FireSheep funktionieren auf allen Systemen! Sprich, der Warner von BlackSheep kann auch keine „Bedrohung“ anzeigen, obwohl Firesheep im Netzwerk genutzt wird.

    Des weiteren schützen auch verschlüsselte Netzwerke nicht grundsätzlich vor FireSheep, also sind nicht nur offene WLAN-Hotspots potenziell gefährlich, sondern alle Netzwerke, auf die viele Personen zugriff haben und die Pakete nicht explizit geroutet werden.

    Bevor also nicht grundsätzlich von den Anbietern SSL angeboten wird, bleibt Firesheep somit eine einfache Methode, fremde Daten zu sammeln… HTTPS Everywhere und Co funktionieren ja auch nur dann, wenn die Gegenseite das auch unterstützt und ein gültiges Zertifikat hinterlegt ist…

  11. Hm, wenn die Zertifikate nicht so viel kosten würden…:(

  12. Hoffentlich schreibt bald jemand ein Addon für Firesheep, dass fake-Pakete von BlackSheep erkennt und ausfiltert und man wieder Firesheep benutzen kann… Das ist doch echt Quatsch langsam mit diesem Hype um Firesheep, als ob man das nur mit diesem einen Programm machen könnte.

  13. DonHæberle says:

    – obsolet –

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.