Mas tam ale preklep, spravne to ma byt: Vyvojari prohlizecu se dlouhodobe snazi pridavat do svych prohlizecu nove spehovaci prvky, sbirat informace u uzivatelich a narusovat jejich soukromi.
Protoze spehovaci listicky jsou pro ametery, opravdovi machri maji cely browser.
No to take, pripadne u Chrofoxu se da mavat rukama na vystupem z Tamper Data.
Jinak pro zasmani z licencnich podminek vyrobce browseru okresniho formatu, ktery ale neunavne kopiruje napady sveho vetsiho a vlivnejsiho konkurenta s globalnim zaberem: "Uzivatel odsouhlasenim techto smluvnich podminek udeluje Provozovateli souhlas se shromazdovanim udaju o uzivatelem navstivenych internetovych strankach a souhlas s vyuzivanim techto udaju ze strany Provozovatele v ramci vsech sluzeb Provozovatele."
Shodou okolnosti tento vyrobce svuj browser chytre propaguje na znamem a hojne navstevovanem webu zpusobem, pred kterym Krcmar chvalyhodne varuje, tedy bu bu bu, stranky nebudou fungovat, ale kdyz nam tady tohle odkliknete, tak...
Castecne to lze, respektive se to pri instalaci zepta, zda ho chce fakt nainstalovat:
about:config, Budu opatrny, slibuji!, prave mysitko, Nova predvolba, Logicka hodnota jmenem xpinstall.enabled, nastavit na FALSE
zdroj:
https://www.ghacks.net/2013/02/20/how-to-block-new-add-on-or-plugin-installations-in-firefox/
Jinak Seznam.cz ma prohlizec bez rozsireni, bohuzel taky bez moznosti exportu zalozek.
ale to předpokládáš, že se ti nebezpečný kód nedostane z jednoho prohlížeče do systému. Jak víme z historie, i prohlížeče obsahují zranitelnosti.
Sám ale také nevím jak to řešit, abych nebyl příliš omezený. Většinu času jsem ale na internetu přes VNC na mašině, která běží z ramdisku, takže ono se to vyřešilo samo, jen to není moc pohodlné. Přitom stačilo nevyměnit rozbitý disk a nedomluvit si na FW jiný port než na VNC.
máš pravdu, vidím to snad v každé diskuzi, všichni vymýšlejí všemožná krkolomná řešení na obranu proti současné hrozbě a nemyslí na budoucnost. Snad nikdo v popisu zabezpečení neklade důraz na monitoring, auditing a přehled o systému, přitom na tom stojí základ bezpečnějšího systému.
pokud omylem v QubesOS otevřeš špatný web a zneužije slabinu v prohlížeči nebo spustíš špatnou aplikaci v tvém prostředí, kde máš důvěrné dokumenty nebo email, jak se o tom dozvíš? Jak se dozvíš, že ti někdo odcizil data nebo se tam naopak objevil proces, který tě bude šmírovat či si z tebe udělal proxy na útočení na jiné subjekty?
QubesOS je super, mám ho rád spíše proto, že mohu mít různé pracovní prostředí a rychle si vytvářet testovací sestavy pro vývoj, ale že bych díky němu mohl tvrdit, že mám počítač v bezpečí? To ani náhodou. Výchozí nastavení je takové divné, buď protěžuji jedno prostředí a dělám tam vše, tím je bezpečnost ta tam nebo si navytvářím spousty samostatných prostředí pro každou aplikaci, pak zase pokulhávají aktualizace nebo nějaký monitoring procesů a síťové aktivity. Jo, pár lidí to bude dělat dobře, ale osobně bych řekl, že to jsou lidé, kteří to budou dělat dobře na většině systémů a QubesOS je pro ně nástroj, který jim vyhovuje, ale bezpečnost tvoří pořád oni a ne systém.
QubesOS není špatná věc, ale bezpečnost neřeší komplexně, třeba se to časem změní, zatím se jedná o bezpečný systém pouze v rukách znalého člověka, který ví co dělá.
Obecne pokud to ma byt bezpecne, tak musis tam, kde mas duverne dokumenty (ci chodis do banky z prohlizece atd.) pouzivat jen a pouze ty duveryhodne aplikace a stranky. A data by mely byt oddelene - tzn by jsi v jednom prostredi nemel napr. pripojovat se na internet a spravovat duveryhodne dokumenty. Samozrejme to neresi vse, ale minimalne to bezpecnost vyrazne zvysuje.
Ale vyzaduje to dost premysleni pri navrhu tech prostredi.
já chtěl přivést myšlenky k trochu něčemu jinému, proč se jen řeší ty silné a neproniknutelné dveře, to jednoúčelové prostředí a neřeší se situace, kdy už zloděje mám uvnitř, on se tam prostě jednou nějak dostane.
Takového zloděje chci přece sledovat, nechci ho pustit vem se svými věcmi, nechci, aby někde na mě něco vyzradil nebo aby si pozval kamarády a udělal u mě párty, chci ho mít pod kontrolou.
Zakládat bezpečnost na tom, že nikdy neudělám chybu a něco špatně je krátkozraké, mohu být sebelepší a tu chybu udělám, jsem pohodlný a slepý. Nebo stačí, že tu chybu udělá ta jedna banka, které důvěřuji a jsem také kompromitovaný, i s Qubesem.
K zastaveni by se musel udelat hluboky prikop a data pres nej soupat v otevrenem a kontrolovatelnem formatu - takovou technologii jsem ale zatim nikde nevidel - a pochybuji, ze nekdy uvidim. Lide nechteji bezpecna reseni, staci jim zdani bezpeci s nejakym kulatym razitkem nebo certifikatem - treba to, co se snazi delat Cisco s kouzelnou AI.
Firejail, co jsem se naposledy díval, moc nedokumentoval, před čím vlastně chrání. Podle mých pokusů to vypadá, že to dokáže snížit dopad některých slabších útoků jako path traversal, případně zabránit útoku, který nebyl vymyšlen s ohledem na Firejail. Pokud ale útočník může vykonat libovolný kód, pak nebylo těžké se z firejailu dostat.
Flatpak (BTW, není to Flatpack, ale jen Flatpak) a Wayland na tom snad budou líp, ale neřeší věci jako přístup ke schránce nebo fake GUI (napodobení dialogu pro heslo z jiné aplikace).
QubesOS má celkem srozumitelné vlastnosti a předpokládá celkem silného útočníka.
U flatpak / Waylandu by ta bezpecnost mela byt dobra, pokud je dobre udelany manifest.
Sandbox flatpaku je popisany zde:
https://github.com/flatpak/flatpak/wiki/Sandbox
V podstate je zajistena izolace na urovni cgroups a namespace, tzn. nevidi jine procesy, filesystem etc. Dle meho nazoru by to melo byt bezpecne.
Třeba izolaci schránky (aplikace přečte ciltivé informace nebo nahradí číslo bankovního účtu) nebo GUI (aplikace udělá fake password prompt) jsem tam nenašel.
Nebudu rovnou tvrdit, že je to k ničemu, ale spíše než před zákeřnou aplikací nebo dopadem RCE (OK, tady to s dobře napsaným manifestem umí házet klacky pod nohy, ale není to všemocné) to chrání před zranitelnostmi jako path traversal, a opět záleží na kvalitě manifestu.
> Třeba izolaci schránky (aplikace přečte ciltivé informace nebo nahradí číslo bankovního účtu) nebo GUI (aplikace udělá fake password prompt) jsem tam nenašel.
Toto je vec, ktera se musi resit na urovni Waylandu, ne flatpaku. Zaklad je ve Waylandu dobry - aplikace nemuze snoopovat obsah clipboardu, compositor mu musi explicitne poslat offer na prenos dat.
Jestli tento offer dostane, je veci compositoru (nedostane ho ale nikdy, pokud je neaktivni). Ale presnou implemetnaci napr. v Mutteru neznam, musel bych se podivat do kodu. Ale obecne clipboard je samozrejme problem - do nej proste citlive veci nepatri, mmj nikdy nevite, kdy je nekam omylem pastnete :-)
Co se tyka fake passwordu, tak diky architekture waylandu neni problem oddelit dobre vizualne okna (protoze jejich zobrazeni / placement ma na starosti compositor, aplikace nema nad obrazovkou jako celku zadnou kontrolu). Samozrejme ale je to jen tak mocne, jako uzivatel to pouzivajici. Ale aleson to aktivne nepomaha jako X11.
Nicmene souhlasim, ze to je vec, ktera jeste bude chtit spoustu zlepseni a vyladeni.
Stary, nicmene porad zajimavy talk na toto tema je zde:
http://www.x.org/wiki/Events/XDC2014/XDC2014DodierPeresSecurity/xorg-talk.pdf
>Nebudu rovnou tvrdit, že je to k ničemu, ale spíše než před zákeřnou aplikací nebo dopadem RCE (OK, tady to s dobře napsaným manifestem umí házet klacky pod nohy, ale není to všemocné) to chrání před zranitelnostmi jako path traversal, a opět záleží na kvalitě manifestu.
Samozrejme, ze zalezi na kvalite manifestu - to je alfa a omega celeho zabezpeceni. Spatny manifest = zadna bezpecnost. Nerekl bych, ze to haze klacky pod nohy - nekterym druhum utokum to proste zabrani a pokud nebude chyba v sandboxovani (cgroups), tak je neobejde.
Definujme prostředí, scénář a výsledek. Například:
Prostředí: Aktuálním Ubuntu/Debianu/Fedoře/whatever po instalaci v desktopové variantě, aktualizaci všech balíčků a instalaci balíčku Firejail. Případně mohu Firejail zkompilovat, to asi nebude náročné, možná to ale bude chtít specifikovat konfiguraci. Možná by Fedora nebo rolling varianta OpenSuse byla dobrá volba – jsou tu celkem aktuální balíčky, minimálně ve Fedoře i Wayland a instalace je jednoduchá (jednak mi šetří čas a jednak se nebudeme dohadovat, co mám jak nakonfigurovat). Může to být víceméně cokoli, co mi pojede ve virtuálce na x64 (CPU: i7-7500U, virtualizace: QubesOS HVM). Vagrantu bych se radši vyhnul, to vy si mohlo vyžádat vnořenou virtualizaci, i když 32b virtuálku ve VirtualBoxu by to mělo snad zvládnout i bez nested VT-x.
Scénář: Například Bash ve Firejailu, ze kterého spustím zákeřný skript (simulace zákeřného programu nebo RCE). Můžeme se dohodnout na nějaké specifické konfiguraci Firejailu. Jsem za to, aby na konci scénáře proběhl restart a přihlášení, to mi může pomoci a je to – hádám – celkem běžná věc.
Výsledek: Může jít o spuštění kódu mimo sandbox nebo i o menší věci – přečtení jednoho souboru, přečtení/nahrazení obsahu schránky, fake password prompt a jiné. Tady bych jako výzvu bral i spuštění kódu mimo sandbox.
Takže, můžete něco vybrat (pokud možno tak, aby příprava prostředí nestála moc času) a já bych to zkusil.
Tak pro me je zasadni, ze na archlinuxu se z aktualni verze firejailu palemoon nedokaze dostat jinam, nez do vybranych slozek. A to ani kdyz jsem se snazil aby se dostal.
Nicmene i prulom prosteho bashe uzavreneho v sandboxu bez moznosti cist trebas ~/dokumenty/* by me zajimal. A urcite i developera firejailu.
No jo, ale Firejail musí nějak poznat, kam má přístup dovolit (např. ~/.mozilla/firefox) a kam ne. Podobně jako přístup přes X11 se dá různě omezovat. Proto je potřeba specifikovat nějaký profil, který to určí. V dokumentaci jsem k tomu ale moc nenašel, celkový pocit jsem měl „Něco jsme omezili a má to nějak zlepšit bezpečnost.“ bez dalšího vysvětlení. To mě tehdy odradilo od dalšího zkoumání – není jasné, jestli jde o bug, nebo feature. Vždy se dá následně říct, že a) mám špatnou konfiguraci nebo b) to je mimo rozsah hrozeb, které má Firejail eliminovat. A i proto bych chtěl bližší specifikaci, jak mám Firejail nastavit.
ArchLinux se mi sice moc nechce instalovat od nuly, ale mohl bych zkusit si zbuildit šablonu v Qubesu. (To už jsem dělal pro jiné distro.) Ano, pak to nepoběží v HVM, ale v PV, navíc s trošku jiným prostředím – ale můžeme se domluvit, že vlastnosti X11 využívat nebudu (pokud tu je přímý přístup k X11, bylo by to až moc jednoduché, v podstatě by stačil xdotool) a že nastartuju nějaké celé grafické prostředí (KDE/Gnome/Mate, je to celkem jedno, ideálně něco, co nechce moc grafickou akceleraci).
Z rozsireni mam v browseri strach uz dlho. Az taky, ze som si urobil vlastne rozsirenie na generovanie hesiel :) Nema pravo na nic a updatnut to uz ani nie je mozne lebo som stratil privatny kluc na podpis updatu :)
Dva výzkumníci nedávno přednesli zprávu o sledování aktivit uživatelů. Mimo jiné tam zaznělo, že jim v tom velmi pomohlo nějakých 10 běžně používaných rozšíření, která neustále a asi i nezašifrovaně hlásí kamsi na "ústředí", na jaká URL uživatel leze. Moc konkrétní to není, nicméně v tom PDF jsou na screenshotech a nekomentovaných diagramech ikony WebOfTrust a Ublock Origin.
Chcete tim naznacit, ze uBlock Origin smiruje? Zkuste takova mista najit - zdrojove kody najdete na https://github.com/gorhill/uBlock
Jiste by to autor opravil, protoze by to bylo v rozporu s jeho Privacy Policy.
1. Jen jestli neposílají "cosi kamsi" ochotně a dobrovolně už samotné prohlížeče, že?
https://github.com/gorhill/uBlock/wiki/Disable-hyperlink-auditing-beacon
2. Té poptávce po rozšířeních se není co divit, když vývojáři prohlížečů neustále imprůvují a zažité a užitečné vlastnosti z prohlížeče vyhazují a místo přidávají šitózní molochy, které stejně nakonec nikdo nechce.
3. A pak jeden vleze na web, který "údajně" ke své činnosti potřebuje tunu skriptů z bambilionu dalších domén...
Se podivej do about:config chrofoxe, kolik je tam (na cistym profilu) vsemoznych adres ... a to jeste nevidis ty, co sou nekde primo zadratovany.
Vubec nejkrasnejsi je pak nastroj zovouci se hsts ... to je ti takova parada, proste ti predhodim ... rekneme 128 webu (klidne na stejny domene, pekne 1.web.cim ... 128.web.com ... mno a pak uz te naprosto kdykoli jednoznacne identifikuju protoze poznam, na ktery lezes pres https a na ktery ne. Nepotrebuju na to ani zadnyho kukiho ...
A prosychr ti samo neumoznim to vypnout (palemoon na to ma zaskrtitko v options),
Hlavni uzitecnost "listicek" - funguji jako celkem spolehlivy detektor retardu ;-)
Pokud si nevšímne kouzelného miniaturního zaškrtávacího políčka v instalačním bodu 3 tak musí. Jedinou možnou obranou je neinstalovat nic neznámého do systému rovnou. Je to každodení boj pokud testujete. Ale jak už víte co potřebujete není to až tak hrozný. Nejlepší je instalovat program tipu Cleaner ,Helper, Easy Free. Téměř pokaždé šmírák nebo něco horšího.
Tak ono je to dvousečné, na jednu stranu byla rozšíření vnímána jako skvělý způsob jak si browser přizpůsobit, firefox bez nich snad ani nešel používat. Což je ostatně důvod, proč jsem ho nikdy nepoužíval. Na druhou stranu se ale ten potenciál, ze rozšíření přinesou něco výjimečného a novátorského, moc neprokázal a v praxi si myslím, ze rozšíření jsou už dnes naprosto zbytečná. Vč. adblocku a pod. Myslím, ze třeba uživatelé staré Opery nikdy neměli tu potřebu si browser rozšiřovat a podobně to máme teď s Vivaldi. Skoro bych řekl, ze potřeba rozšíření je takový benchmark použitelnosti prohlížeče. Uzivatele toho nejhůře použitelného prohlížeče budou mít rozšíření nejvíce.
Tor ale sám o sobě v tomto případě vůbec nic neřeší. Vlastně umí jenom to, že cokoliv leze z tvýho komplu šifrovaně a neví se, kde to vyleze na "veřejné síti".
Jenomže pokud instaluješ plugin do prohlížeče, který mimo krycí činnost fejkuje dialogy pro zadání čísla karty v e-shopech, tak je útočníkovi úplěně šumák, z jaké IP adresy, kama a z jakýho zařízení ty data přišly. Rozhoduje jenom to, jestli se z té karty dá nakupovat bez vědomí vlastníka.
Rozsireni? lol
https://www.lupa.cz/aktuality/mozilla-pridava-do-nove-verze-firefoxu-podporu-virtualni-reality/
Poslete nam pekne screeny toho kam lezete .... integrovano primo ve vasem chrofoxu ...
-v článku se píše, že, uživatel "jendoduše povolí všechna priviligeia, která po něm chce". Chci se zeptat, který prolížeč umí přidělovat jednotlivá privilegia? A kde najdu seznam těch privilegií, ze kterých mohu vybírat.
- Jakým způsobem stáhnout rozšíření pro chrome, aniž by se přidalo (A tedy spustilo)? Nejdřív bych chtěl skouknout zdroják.
-Podle mě je to trend spammerství... Stránka userscripts.org byla zaspamovaná arabskými/tureckými skripty, a už byla opuštěna a zavrhnuta která především potají dělají zlé věci na facebook účtu, jsou obfuskovaná, tváří se jako dělají něco jiného prospěšného, ale to je jen neaktivní kód, pak je tam jeden dlouhý řádek... To samé se teď děje na greasyfork.org - ale pro změnu číňani.
- S těmi rozšířeními je to problém, vznikají i plagiáty správných rozšíření (ublock : ublock extra, ublock ad block) těžko rozeznatelné. Pročtení recenzí a počet hvězdiček také neodhalí vše a a hned...
"Často jde o nástroje vkládající do navštěvovaných stránek vlastní reklamu, což je sice nepříjemné, ale nemusí jít nutně o ohrožení bezpečnosti." – Pán žijé na růžové planetce?
Osobne mam os x s little snitchem. Veskere spojeni mam plne pod kontrolou - in/out, na routeru mam firewall s filtrovanim dle IP/hostu (striktne blokuju vsechny analytiky/reklamy cca. 10.500 hosts), plus ten samy filtr (cca. 2.500 hosts) mam na macbooku /etc/hosts.
Takze na me si nejaky skodny addon neprijde :-)