Extraschutz für Ihren Internet Browser
Wer fürs sichere Surfen nicht gleich Windows komplett in eine Sandbox packen möchte, der sollte den richtigen Browser nutzen. Hier erfahren Sie, welche Sandbox-Technik die drei großen Browser heute von sich aus bieten.
Wer fürs sichere Surfen nicht gleich
komplett in eine Sandbox packen möchte oder mit einem Image-Programm arbeiten, der sollte den richtigen Browser nutzen. Hier erfahren Sie, welche Sandbox-Technik die drei großen Browser heute von sich aus bieten.Chrome: Der Browser
hat als erster auf eine ausgefeilte und mehrfache Sandbox-Technik für seinen Browser gesetzt. Jeder Tab läuft in einer eigenen Sandbox. Öffnet sich daraus ein Pop-up-Fenster, verfügt dieses nur über die Rechte des ursprünglichen Tabs. Dateizugriffe sind über diesen Tab (Render-Prozess) nicht möglich. Sie können nur über den separat geschützten Browser-Prozess stattfinden. Chrome hat zudem weitere Sandboxen für besonders häufig angegriffene Techniken integriert, etwa für Flash.Natürlich ist auch die Sandbox in Chrome nicht perfekt. Auf dem Hacker-Wettbewert Pwn2own wurde der Schutz in Chrome in den Jahren 2012, 2013 und 2014 geknackt. Google zahlte für die erfolgreichen Hacks hohe Prämien, 2012 etwa 60 000 Dollar für einen einzigen
(www.pcwelt.de/IeZ4G5), und schloss die aufgezeigten Lücken umgehend. Gegenüber den beiden anderen Browsern liegt Chrome bei der Sicherheit durch Sandbox-Technik trotzdem klar vorne.So deaktivieren Sie Flash in Ihrem Browser:
Video: So deaktivieren Sie Flash in Ihrem Browser
Internet Explorer: Auch der aktuelle
von arbeitet mit Sandbox-Technik. Diese wird von Sicherheitsspezialisten allerdings häufig kritisiert, denn die Technik ist nicht konsequent umgesetzt, und entdeckte Lücken werden teilweise nicht oder .Prinzipbedingt ist die IE-Version für die Kacheloberfläche von
besser vor Angreifern geschützt (Stichwort: Sandbox für Apps). Allerdings hat sich diese Version des Internet Explorers außerhalb von Windows-8-Tablets nicht durchgesetzt. Aktuell blicken die Sicherheitsforscher gespannt auf den neuen Browser Spartan von Microsoft. Dieser soll noch in 2015 zusammen mit Windows 10 ausgeliefert werden. Details zu dem Browser sind bisher kaum bekannt.Firefox: Beim Thema Sandbox steht Firefox hintan. Erst im November 2014 wurde ein eher schwaches Sandbox-Element in die Betaversion von Firefox hinzugefügt. Im Januar 2015 gesellte sich noch eine Sandbox für Flash hinzu. Das sind gerade mal erste Ansätze, die bei Weitem nicht mit dem Sicherheitsstand von Google Chrome mithalten können.
Browser-Sandbox für die Privatsphäre mehrerer Nutzer
Seit
Version 40 lässt sich in jedem Browser-Fenster ein anderer Chrome-Nutzer anmelden. Auf diese Weise bleiben Bookmarks, Cookies und andere Surfspuren bei jedem Nutzer. Das geht über die kleine Schaltfläche rechts oben im Browser-Fenster, neben der Minimieren-Schaltfläche. Diese neue Funktion ist eindeutig ein Plus an Privatsphäre, wenn sich mehrere Leute ein Benutzerkonto unter Windows teilen.Die Einführung dieser Funktion ist aber eher ein Geschenk an Google als an die Nutzer. Denn je länger man mit seinem Google-Konto angemeldet ist, desto mehr erfährt Google über einen und kann so mehr personalisierte Werbung ausliefern. Man muss aber Google zugutehalten, dass eine Anmeldung per Google-Konto nicht zwingend nötig ist. Sie können auch Offline-Profile erstellen, die sich nicht mit den Google-Servern verbinden. Das geht über „Menü-Symbol -> Einstellungen -> Personen†œ.
Firefox: Für Firefox gibt†™s das Plug-in
, das ebenfalls für eine Trennung von Nutzerspuren sorgt. Es liefert neben dem Privatsphärenschutz auch gleich Sandbox-Technik für Browser-Tabs mit. Denn der Programmierer verwendet Sandbox-Bibliotheken, die gerade für das Firefox OS entwickelt werden. Wir haben das Plug-in ausprobiert †“ die Privatsphärenfunktionen funktionieren tadellos. Ob Priv8 auch gegen Angriffe nützt, ist aber fraglich.Sandbox-Tool von Microsoft für den Browser und andere Programme
Das Hilfsprogramm
t (EMET) will verhindern, dass Angreifer Sicherheitslücken unter Windows ausgenutzt werden. Die Schutzfunktionen von EMET bieten etwas Besonderes. Sie wurden speziell gegen typische Methoden der Angreifer entwickelt. Ein Beispiel: Die Ausnutzung von Buffer-Overflows gehört zu den häufigsten Angriffsmethoden, mit denen Kriminelle versuchen, Schad-Software auf PCs zu bringen. Vereinfacht ausgedrückt, geht es bei diesen Fehlern immer darum, ein Programm mit mehr Daten zu füttern, als es erwartet oder verarbeiten kann. Der eigentlich vorgesehene Speicherbereich für die Anwendung reicht nicht aus. Darum werden Daten, darunter auch der feindliche Code, in ungeschützte Speicherbereiche geschrieben. Das führt in vielen Fällen zum Absturz des Programms. Bei einem erfolgreichen Angriff wird zudem der eingebrachte Schadcode ausgeführt und kann so ins System gelangen.
Quelle:
Bearbeitet von smc2014, 14 June 2015 - 19:02 Uhr.