Firefox Sync 1.5 ab sofort in den Firefox Nightlys
Bereits Mitte Januar teilte Mozilla mit, dass man das Synchronisations-Tool Firefox Sync vereinfachen wolle. Mit diesem Tool kann man zwischen verschiedenen Firefox-Installationen seine Bookmarks, Passwörter und andere Einstellungen synchronisieren. Diese Möglichkeit besteht seit langem, sollte aber für neue Benutzer vereinfacht und optisch neu gestaltet werden. Bereits jetzt ist der neue Firefox Sync in der Nightly des Firefox zu finden, ich habe für euch einen ersten Blick auf das Tool geworfen. Kurze Info: es ist wirklich einfach und in zwei Minuten erledigt.
Für neue Benutzer lässt sich die Synchronisation über die Startseite unten einrichten. Hier legt man dann sein Konto mit einem möglichst komplexen Passwort an. Anschließend bekommt ihr eine Bestätigungs-Mail, die ihr anschließend öffnet und den Bestätigungslink anklickt.
Standardmäßig wird komplett alles synchronisiert. Lesezeichen, Verlauf, geöffnete Tabs, Passwörter, Erweiterungen und Einstellungen.
Was ihr am Ende synchronisiert, kann von euch in den Einstellungen des Firefox noch geändert werden. Hierfür sucht ihr den entsprechenden Punkt in den Einstellungen auf. Hier könnt ihr auch festlegen, wie das synchronisierte Gerät heißen soll. So wisst ihr zum Beispiel bei geöffneten Tabs, von welchem Rechner diese stammen.
Initial ist erst einmal die Nutzung über die Mozilla-Server möglich, nicht ausgeschlossen ist, dass Nutzer später ihren eigenen Webspace nutzen können – dies ist aber zum jetzigen Zeitpunkt kein erklärtes Ziel von Mozilla. Nutzer von Firefox 29 bekommen später im April – sofern sie noch kein Firefox Sync nutzen – die neue Version von Sync 1.5 angeboten, das ist die, die ihr auch hier im Beitrag seht. Nutzer von Firefox Sync in einer älteren Version bekommen diese Variante erst einmal nicht angeboten, ab Version 30 von Firefox sollen diese auf die neue Version umgestellt werden. Wer bereits vorab umstellen will, der muss in den Einstellungen den Rechner trennen, dann ist die neue Synchronisation über Version 1.5 von Firefox Sync möglich.
Meiner Meinung nach optisch gut gelungen und für Benutzer des Browsers ein interessantes Tool. Solltet ihr euer Passwort ändern wollen, so könnt ihr dies über die Web-Oberfläche des Tools realisieren. Was mir allerdings fehlt, ist die Zwei-Faktor-Authentifizierung.
Gibt es den Firefox Sync Key gar nicht mehr? Bei der alten Sync braucht man den ja noch, ohne kommt man selbst mit Username & Passwort nicht an seine Sync Daten.
Richtig, den gibt es nicht mehr. Das war eines der Ziele des neuen Syncs, dass die Einrichtung deutlich einfacher wird, sprich du Geräte hinzufügen kannst, indem du einfach deine Nutzerdaten eingibst, oder auch wenn du gerade kein anderes Gerät mit eben jenem Schlüssel bei dir hast. Eine Support-Erfahrung von mir ist auch, dass das alte Sync zu Datenverlust bei nicht wenigen Menschen geführt hat: Da wurde das Betriebssystem neu eingerichtet, Firefox installiert, Sync-Setup aufgerufen in der Erwartung, dass man an seine Lesezeichen, Passwörter und alles rankommt, aber wurde der Wiederherstellungsschlüssel notiert, bevor das alte Betriebssystem platt gemacht wurde? Natürlich nicht. 😉
Dass mit den „fehlenden“ Key finde ich gut. Aber kann man beim neuen Sync dann auch endlich das Intervall einstellen?
Das Synchronisationsintervall konnte man doch auch beim alten Sync konfigurieren. Oder hat das nicht funktioniert? Habs nie ausprobiert. Ansonsten konnte es auch manuell angestoßen werden, das hat auf jeden Fall funktioniert.
Versuchs mal mit dem Schalter services.sync.scheduler.singleDeviceInterval über about:config. Man liest zwar oft von services.sync.syncIntervall, aber ich glaube, der andere muss es sein. Bezieht sich jetzt auf das alte Sync, vom neuen weiß ich es noch weniger.
Ich werde wohl noch eine Weile auf der alten Sync Version bleiben da ich die Syncronisation auf einen eigenen Server via FSyncMS betreibe.
Also was hat sich nun geändert? Hat man lediglich ein Sicherheitsfeature (Sync Key) weggelassen, weil einige scheinbar zu blöd sind, sich einen Schlüssel auszudrucken/aufzuschreiben oder sonst wie zu vermerken?
Der Key ist einmalig, quasi eine Zweifaktor-Authentifizierung. Dieser „Mozilla-Vereinfachungswahn“ wie bei Chrome geht mir gelinde gesagt voll auf den Sack.
Einfachheit auf Kosten der Sicherheit, um mehr User zu bekommen? Die Rechnung wird nicht aufgehen.
Ach Gottchen, auf so einem Niveau kann man sich ja nun wirklich jede Diskussion sparen. Darum mach ichs ganz kurz:
https://github.com/mozilla/fxa-auth-server/wiki/onepw-protocol
Schau dir das Protokoll an und erörtere auf dieser Grundlage deine Sicherheitsbedenken, alles andere ist Getrolle.
Ich hab mal grob das Protokoll überflogen und es scheint das Mozilla durchaus ein paar Kompromisse bei der Sicherheit gegenüber dem alten Protokoll gemacht hat um Funktionen wie z.B. Password Recovery zu ermöglichen.
Der Schlüssel war immer das Problem wenn man seine Zugangsdaten verloren hatte. Die Daten konnten nicht mehr entschlüsselt werden wenn man den Schlüssel verloren hatte.
Ausserdem war es immer umständlich ein Gerät hinzuzufügen wenn kein anderes Gerät gerade online war.
Soweit ich das verstanden habe wird aber an einer Erweiterung des Protokolls gearbeitet, so das wieder zwei Schlüssel zum Einsatz kommen.
@Sören Hentzschel: Meine „Sicherheitsbedenken“ liegen folgenden Muster zugrunde:
User wurde sein Emailkonto gehackt. Soll ja vorkommen, 16 Millionen kompromittierte Benutzerkonten erst vor kurzem. Hacker lässt sich per „Passwort vergessen“-Option ein neues Passwort zusenden und kann nun ggf. alle Passwörter „synchronisieren“. Beim alten Verfahren mit Sync-Key hätte er trotzdem keinen Sync starten können.
Habe ich in dem ellenlangen Protokoll irgendetwas überlesen oder einen Denkfehler gemacht?
Xenios Zeus, mein Problem war, wie du deinen vorherigen Kommentar rübergebracht hast. Hättest du deine Bedenken gleich so sachlich geschildert wie in diesem Kommentar, hätt ich gar nichts gesagt. 😉 Natürlich, die Sicherheit steht und fällt nun mit dem Passwort, ein zweites Passwort / Schlüssel ist ein zusätzlicher Faktor für den Schutz und ja, man ist hier einen Kompromiss eingegangen. Gewisse Vorteile bedeuten eben auch Abstriche an anderer Stelle.
Grundsätzlich: Letztlich ist man schon selbst ziemlich doof, wenn man seine wichtigen Daten nicht mit unterschiedlichen Passwörtern schützt, oder wenn man einfache Passwörter verwendet, will sagen: Man sollte seitens Mozilla auch Bestrebungen zeigen, den Nutzern ein stärkeres Bewusstsein dafür zu geben. Ein Anfang wäre ein Indikator für die Passwort-Stärke. Sowas zum Beispiel ist ein Thema für Firefox 30+, für Firefox 29 hat die Zeit nicht mehr gereicht. Ich halte Aufklärung und das Schaffen eines Sicherheits-Bewusstseins für die zielführendste Methode, denn die Vorteile des neuen Syncs sind definitiv Vorteile.
Nun, wenn das E-Mail-Konto des Benutzers kompromittiert wurde, dann hat der Benutzer noch ganz andere Probleme. Das ist natürlich ein Worst-Case-Szenario. Aber da sind wir wieder genau bei dem Punkt. Einen Hack von E-Mail-Konten gab es kürzlich bei Yahoo!, bei welchem einfach anderswo gestohlene Zugangsdaten probiert wurden. Wenn man unterschiedliche Anmeldedaten nutzt, konnte einem nichts passieren. Darauf läuft es am Ende meistens hinaus.
Die meisten Leute stellen sich das immer schwierig vor, sich das dann zu merken. Klar ist ein einziges Passwort bequemer. Aber ich sag da: Man muss sich keine Passwörter ausdenken, man muss Passwörter konstruieren. Wenn man ein System hat, ist auch das Merken vieler komplexer Passwörter kein Problem mehr.
Das alte sync war so ziemlich das umständlichste was es gab. Vor allem wenn man Rechner in Büro und Zuhause hatte. Da müssen ganz viele Menschen ganz dumm sein, da die Einrichtung und Zuverlässigkeit des Dienstes oft genug versagte. Nicht ohne Grund ist Mozbackup so beliebt.
@Sören Hentzschel:
Deine Antwort ist ein Widerspruch in sich selbst. Wenn man etwas vereinfachen will/muss, weil es zu viele nicht kapieren, kann man im zweiten Schritt nicht zugleich wieder erhöhte Sicherheitsaspekte beim User einfordern. Es sind doch genau die unbedarften User, die sich um Sicherheit keine Gedanken machen. Ich synchronisiere keine Passwörter mit FF über das Internet und benutze Keepass anstatt der eingebauten Passwortfunktionalität, weil es eben auch noch Passwörter außerhalb des Browsers für andere Verfahren gibt. Und ich schätze mal, dass vielleicht nur 10% der Nutzer des internen Passwortmanagers das Kryptographie-Modul mit Master-Passwort absichern. Soll ja immer schön bequem und einfach sein. Der Sync-Key war die letzte Absicherung für den bequemen User. Entweder er fand das System „doof“ und hat es nicht benutzt (und kann somit auch nicht bei einem Emailhack noch alle anderen Passwörter verlieren) oder aber er setzt sich damit auseinander und hat quasi eine 2FA. Beide Verfahren (Doof und 2FA) schützen zu 100%!
Die jetzt vorgenommenen Änderungen lt. Protokoll betreffen die Sicherheit beim Erstellen/Ändern und die Sicherheit der Daten auf dem Server. Alles wichtig und gut. Aber um den Vergleich zum analogen Leben herzustellen: Man sichert zusätzlich Haustür und Fenster und stellt Regeln auf, wer im Haushalt welchen Schlüssel bekommt, schafft aber im Keller einen neuen ungesicherten Zugang, weil man dann bequemer vom Haus in die Garage und umgekehrt kommt. Damit sind alle neu geschaffenen Sicherheitseinrichtungen für die Katz.
Sicherheit ist nun mal umständlicher. Kompromisse damit sollte man kommerziellen Produkten überlassen, auch wenn diese dann mit den Nutzerzahlen davonziehen. Die Mozilla Foundation ist eine Non-Profit-Organisation, schielt aber immer auf das Verhältnis Chrome zu Firefox. Umso mehr Benutzer von FF zu Chrome wechseln, um so hektischer wird der Anpassungswahn von Firefox. Der Weg ist falsch und ärgert mich nicht zum ersten Mal. Viele Neuerungen kann man in der about:config wieder ändern, aber bestimmt nicht die Art der Synchronisation.
Wenn Firefox nach wie vor Passwörter nach dem neuen Verfahren synchronisieren will (alle anderen wie Lesezeichen, Add-ons usw. sind unkritisch), sollte man eine Master-Passwort-Vergabe erzwingen. Ohne Master-Passwort des Kryptographie-Moduls kein Sync der Passwörter.
@jmk: Umständlich nur bedingt, aber dafür sicher. Und Mozbackup ist genau das, was der Name sagt – ein Backup-Programm. Kann ich damit direkt über das Netz synchronisieren? Nein. Der Vergleich hinkt.
„Deine Antwort ist ein Widerspruch in sich selbst.“ – Nö, ist es nicht im Geringsten. Der Aspekt der Aufklärung und Bewusstseinsschaffung ist ein ganz, ganz wichtiger, denn viele Menschen haben dieses Bewusstsein dafür nicht und ganz unabhängig von allem anderen muss hier angesetzt werden. Das betrifft ja nicht nur die Firefox Accounts, das betrifft genauso Mozilla Persona und alle anderen Dinge, wo man Passwörter verwendet.
Und offensichtlich scheinst du zu denken, dass der einzige Grund, wieso das getan worden wäre, ist dass es zu viele anders nicht kapiert hätten. Das kann man so nicht stehen lassen, oder woher nimmst du das als Begründung? Es gab verschiedene Ziele, die man erreichen möchte und dafür ist es nun einmal notwendig, diese Kompromisse einzugehen. Und diese Ziele gehen über vermeintliche Blödheit hinaus.
@Sören Hentzschel:
Auch wenn die Ziele über die Blödheit hinausgehen sollten, interessiert mich als Nutzer nur das Ergebnis und nicht das Ziel von Entwicklern.
Und das Ergebnis ist eine völlige Ausblendung des seit Jahren praktizierten Emailhacks. Was nützen denn verschiedene und starke Passwörter, wenn man nur ein Passwort (die des Emailaccounts) knacken muss, um dann an die superschweren Passwörter im Firefox Passwortmanager zu kommen? Das ist ein Supergau! Mag sein, dass man Kompromisse eingehen muss – aber niemals bei der Sicherheit. Um deine „Bewusstseinschaffung“ für Sicherheit zu zitieren: Die scheint bei den Entwicklern eben nicht besonders hoch zu sein. Passwörter sind mit das Wichtigste bei der Betrachtung der Sicherheit für den Benutzer. Wer damit Kompromisse macht, disqualifiziert sich selber – ganz egal was auch die Gründe für den Wegfall des Sync-Keys waren oder die Nichteinführung einer anderen 2FA.
Die Ziele der Entwickler sind Ziele im Sinne der (potentiellen) Nutzer. Das ist ja schön und gut, wenn du das alte Sync toll fandest, wie es war, aber das alleine reicht halt nicht. Mozilla muss ein Produkt entwickeln, was für einige Millionen Menschen interessant ist, nicht nur für dich.
Deine Haltung funktioniert in der realen Welt nunmal absolut nicht. Wenn man sich danach richten würde, dann würden diese Neuerungen niemals umgesetzt werden können. Und damit würde es auch Persona von Mozilla nicht geben können. Und es würde die meisten E-Mail-Anbieter nicht mehr geben. Man könnte diese Liste beliebig fortführen. Denn dort überall erfolgt die Authentifizierung per E-Mail-Adresse und Passwort, was für dich ja unmöglich ist, weil das genau dieser Kompromiss der Sicherheit ist.
Und ganz ehrlich, wer überall dasselbe Passwort verwendet, der ist dann auch im Fall der Fälle selbst Schuld. Der Mensch lernt allerdings unglaublich gut durch Erfahrungen. Aber wie gesagt, es ist nicht alleine mit Technik getan, man muss auch kommunizieren und lehren, ein Aspekt, der noch viel zu wenig stattfindet. Und da sind wir nämlich genau wieder bei meinem Punkt. Digitale Bildung ist mindestens genauso wichtig, wenn nicht sogar wichtiger als einfach nur auf technische Maßnahmen zurückzugreifen. Man darf nicht da zu denken aufhören, wo man ein technisches Mittel sieht. Es wird immer Kompromisse geben und man muss die beste Balance finden. So ein Schwarz-Weiß wie von dir verlangt gibt es nur selten.
@Sören Hentzschel: Wieso erwähnst du andauernd „ein Passwort für alle Dienste verwenden“ sei der Nutzer selber schuld? Logisch ist das saudumm. Aber darum geht es doch überhaupt nicht, wenn alle Benutzernamen und Passwörter im gespeicherten Passwortmanager per Sync durch einen potentiellen Angreifer des Emailkontos durch Anforderung eines neues Passwortes beim Mozilla-Sync-Dienst diese alle so tollen verschiedenen Passwörter incl. Benutzernamen und Linksdresse übertragen und dann benutzen kann.
Meine Haltung funktioniert in der realen Welt nicht? Ich habe es im vorherigen Beitrag erwähnt – wer mit der Sicherheit Kompromisse macht, disqualifiziert sich selber.
Die von dir erwähnten Emaildienste haben größtenteils (jedenfalls Microsoft, Google, Yahoo) Zwei-Faktor-Authentifizierung. Mozilla schafft den Sync-Key ab (den ich mal als 2FA ansehe) und schafft keine neue Sicherheit in anderer Form. Welchen Teil des Sicherheitsverlustes verstehst du jetzt nicht?
Oder wird bei Mozilla jetzt einfach die Sicherheit des Emailanbieters vorausgesetzt und das alle Benutzer ihr Emailkonto per 2FA schützen? Also Lernen auf die harte Tour?
Und was hat das mit Persona zu tun? Persona schützt per Browser-Identitätserklärung, Signatur des privaten Schlüssels und verifiziert das über einen Identitätsanbieter. Das angewendete Verfahren finde ich besser als z. B. OpenID und halte es auch derzeit für sicher. Als Beispiel für das „vereinfachte“ Firefox-Sync nun wirklich das schlechteste Beispiel.
Und nein, ich halte es nicht für „unmöglich“, mich mit Eamiladresse und Passwort bei Diensten anzumelden. Ich halte es nur für ein grobes Fehlverhalten, eine Passwortdatenbank mit genau diesen Daten per Sync ohne jede weitere zusätzliche Sicherheitsmaßnahme zu übertragen und das dann als „Kompromiss“ oder „beste Balance“ zu titulieren.
Ich benutze den eingebauten Passwortmanager nicht und werde es auch niemals in einem Browser einschalten, geschweige denn Passwörter auf diese Art synchronisieren. Deshalb interessiert es mich nicht weiter, zeigt mir aber mal wieder den neuen Weg von Mozilla – es ist der gleiche wie bei anderen Herstellern. Leider kaum ein Unterscheidungspotential mehr zu erkennen.
Ich sehe diese Diskussion hier als beendet, weil Sicherheit bei mir höchste Priorität hat und bei dir anscheinend Kompromisse zu Lasten der Sicherheit ok sind. Nennt man unüberbrückbare Diskussionsbasis… 😉
Wenn ich das jetzt richtig verstanden habe, dann hat Mozilla bei „Sync 1.1“ keinen Zugriff auf meine gesyncten Daten, also konnte diese dank Sync-Schlüssel nicht entschlüsseln und somit lesen/manipulieren. Mit der Einführung von „Sync 1.5“ hat Mozilla zukünftig Zugriff auf sämtliche Daten (Bookmarks, Passwörter, …)?
Wenn du Mozillas Server für Sync nutzt und Mozilla Zugriff auf deine Daten haben _wollte_ (Konjunktiv!), dann würden sie diesen Zugriff wahrscheinlich eh bekommen, egal ob altes oder neues Sync, immerhin deren System und deren Server, meinst du nicht? 😉
Ok, sry, ich hätte den Link erst lesen sollen 😉
https://github.com/mozilla/fxa-auth-server/wiki/onepw-protocol#wiki-glossary erklärt den Unterschied zwischen Class-A und Class-B Data, wobei Class-A durch Mozilla gelesen (und durch PW-vergessen wieder hergestellt) werden kann, Class-B ist nur durch Kenntnis des ursprünglichen Passwortes entschlüsselbar. Was Class-A und Class-B sind, ist laut der Seite vom Benutzer einstellbar. Defaults stehen dort aber keine – kann mir dazu wer was sagen? 😉
…