Scripte momentan verboten ???????

  • Zitat von Dr. Evil

    Wo bleibt denn dein Beweis, dass JavaScript in aktuellen Firefox-Versionen eine Sicherheitslücke darstellt?


    Ich hatte dargestellt, daß die Methode Javascript (oder allgemeiner: aktive Inhalte) ein Sicherheitsrisiko darstellt. Ich hatte ferner darauf hingewiesen, daß die Frage nach der aktuellen Software-Version in diesem Zusammenhang banal ist; und du willst dich doch nicht auf Banalitäten konzentrieren?

    Zitat von Dr. Evil

    Lies dir die Seite nochhmal durch: die Risiken die da stehen sind allgemeine Sicherheitslücken ...


    Genau: allgemeine! Nur im ersten respektiven Absatz auf Sicherheitslücken im Interpreter bezogen, aber keineswegs darauf beschränkt. Unter anderem wird ein Codebeispiel genannt; sollte ich dich jetzt so verstanden haben, daß dieser Code nur in einem fehlerhaften Interpreter funktionier? Der Text des BSI gibt das nicht her.

    Zitat von Dr. Evil

    Das ist nicht "die FU Berlin", sondern die sogenannte "Userpage" von einer Person, die dort wohl arbeitet oder studiert.

    Und die Seite ist von 2004. Da wurde der IE jahrelang nicht weiterentwickelt wurde und hatte Sicherheitslücken, die Microsoft nicht beheben wollte. Das hat hat wenig mit FIrefox (oder der heutigen Situation des IE) zu tun.


    Die FU Berlin ist der Seitenbetreiber. Und beschrieben wurde dort Javscript, nicht eingeschränkt auf die MS-Umsetzung dieser Technologie. Und ich sehe nicht, daß die generelle Funktionalität von JS heute eine völlig andere wäre. Bei Nicht-Gefallen ist aber ein Leichtes, andere Seiten zu dem Thema zu ergoogeln.

    Zitat von Dr. Evil

    Stimmt. Dafür gibt es aber wesentlich einfachere Lösungen, wie z.B. YesScript.


    Zitat des Yes-Script-Autors:

    Zitat

    Unlike NoScript, YesScript does absolutely nothing to improve your security.


    Für mitlesende Nicht-Anglisten: "Im Unterschied zu NoScript tut YesScript absolut nichts zur Verbesserung der Sicherheit" - was impliziert, daß NS das tut (auch wenn der YS-Autor sich dazu bekennt, die vom FF allein stammende Sicherheit für ausreichend zu halten). - Und das soll einfach sein, daß der Benutzer die zu blockierenden Adressen erst einzeln eintragen soll? Nun ja, wer was für wie einfach hält, darüber kann man ja unterschiedlicher Meinung sein. Wenn du das so siehst, werde ich dir nicht widersprechen, dann mach mal schön. Meine Vorstellung über Einfachheit sieht anders aus (das ist jedoch egal bei einer Erweiterung, die laut Anbieter sowieso mit Sicherheit nichts am Hut hat und bei der ich mich folglich frage, wozu sie eigentlich gut sein soll).

    Zitat von Dr. Evil

    Jemand, der sich nicht mit der Materie auskennt und auf eine Empfehlung NoScript installiert, der ist nicht automatisch sicherer dran, als davor. Aber er hat jetzt einen Placebo und denkt, niemand könnte ihn mehr hacken.


    Dann lag es womöglich an der Empfehlung. Wer sich NS installiert, weil er sensibilisiert worden ist, hat die Chance, seine Sicherheit zu verbessern. Wer auf "Empfehlung" NS nicht installiert, macht weiter wie bisher in dem Bewußtsein, daß ein Wissender ihm doch erzählt hat, es könne ja nichts passieren - bis dann doch etwas passiert.

    Zitat von Dr. Evil

    Aber NoScript ist für Laien nicht bedienbar!


    Doch, es ist bedienbar, wie einfach das geht, hatte ich beschrieben. Das Gehirn dabei zu benutzen hat nichts mit der Einfachheit der Bedienung zu tun. Menschen, die ihr Gehirn notorisch ausschalten, sind in der Tat nicht die Ansprechpartner für Sicherheitslösungen; da gebe ich mich keiner Illusion hin. Menschen, die danach fragen - und so ist dieser Thread doch wohl zustande gekommen - haben ihr Gehirn offensichtlich benutzt. Und ich hatte klar und deutlich geschrieben: JS ja, wenn es wirklich unbedingt benötigt wird und man dem Anbieter tatsächlich traut. Kennt man ihn nicht, beantwortet sich die Frage nach dem Vertrauen automatisch, da braucht es nicht einmal einen außerordentlichen IQ. Sprich: Das können auch Laien bedienen; die einzige Frage ist die, ob sie das auch wollen. Wer nach NS fragt, erweckt in mir (ich beanspruche nicht, daß du das genauso bewertest) jedenfalls den Eindruck, daß er das will. Eine Bewertung wie die deine halte ich mit Verlaub deswegen als kontraproduktiv.

    Zitat von Dr. Evil

    ... keinen 100%-Schutz bieten ...


    100% Schutz gibt es nicht, ich denke, das sollte unstrittig sein. Aber alles unter 100% mit 0% gleichzusetzen stellt die simpelste Mathematik auf den Kopf. Immerhin hast du mit keiner Silbe diese Risiken als nicht-vorhanden abgetan, damit stündest du auch ziemlich einsam da.

    Nachtrag:
    Du hattest in dem vorhergehenden Beitrag geschrieben:

    Zitat von Dr. Evil

    (Und bei einer veralteten Version hilft auch das deaktivieren normalerweise nichts.)


    wobei sich die "veraltete Version" aus dem Kontext erkennbar auf den FF bezog.

    Wie kommst du eigentlich zu dieser Behauptung? NS blockiert den Code, er kommt also gar nicht im Interpreter an, folglich kann der (einen alten, fehlerbehafteten angenommen) auch nichts damit machen - noch nicht einmal etwas falsches. Genau das Gegenteil dessen, was du schreibst ist somit richtig. Und damit das nicht in die falsche Kehle gelangt: Nein, ich bin ganz und gar nicht der Meinung, daß NS das zügige Aktualisieren des Browsers ersetzt, im Gegenteil. Aber wenn eine Sicherheitslücke bekannt geworden ist, das Update aber noch nicht zur Verfügung steht, bietet gerade NS die Möglichkeit, sich davor zu schützen. (Zugegeben: Man könnte JS auch in dieser Zeit in den FF-Optionen abschalten, aber gerade die Dummies, von denen hier immer wieder die Rede war, werden das nicht tun - sofern sie sich überhaupt über die Existenz einer nicht geschlossenen Lücke im JS-Interpreter informiert haben, was nahezu durchgängig verneint werden muß.)

  • Zitat von gammaburst


    Doch, einen solchen Weg gibt es, über Einträge in die Datei user.js, allerdings kaum für Laien.


    Zugestanden, die Einschränkung hast du ja gleich dazu geschrieben. Und ein Argument von Dr. Evil und bugcatcher ist ja eben die Bedienbarkeit. Ich denke, daß die Schlußfolgerung, daß wer - angeblich oder tatsächlich - unfähig sein soll, NS zu bedienen, für diese Lösung gleich gar nicht geeignet ist, nicht aus der Luft gegriffen ist.

    Zitat von gammaburst

    Zum XSS-Schutz gibt es auch eine Reihe von expliziten Erweiterungen.


    Auch akzeptiert (aber auch nie das Gegenteil behauptet, denn die Aussage in meinen ersten obigen Zitat war ja klar eingeleitet mit "das simple JS"). Ich sehe allerdings kein Argument, warum nicht NS diesen Schutz mit übernehmen soll, das ja gleichzeitig auch etliche weitere Angriffsvektoren abdeckt. Abgesehen, daß mir bei den Alternativen vielfach abwechselnd ein "nicht geeignet für FF 3.6.10 (das ist für mich die Referenz) oder nicht bewertet entgegen leuchtet. Zweifelsfrei gehört NS zu den am besten gepflegten Erweiterungen (was denn einige Benutzer wiederum als "Komfortmangel" kritisieren).

  • Zitat von Cosmo

    [...] weil es Forderungen und Diskussionen darüber, infizierte PCs unter Quarantäne zu stellen,

    Was ja einen gewissen Erheiterungseffekt beinhaltet.

    Ein Sprecher eines SW-Hause, welches ein inhärent unsicheres OS bereitstellt, erwartet von den Kunden und der Infrastruktur Maßnahmen zur "Sicherheit".

    Zitat von Cosmo

    [...] oder der in 2.0rc5 eingeführte Router-Schutz,

    Mitunter neige ich dazu, trotz eines sicheren Biotops, mal auf dem Netzwerk mitzulauschen.

    Bei jedem Start des Fx geruhte er sich ins Internet zu begeben. Da die Startseite eine leere Seite ist, hub die Stirn sich an zu kräuseln - sollte sich trotz aller Abwehr der Erwartungshaltung im Fx etwas eingeschlichen haben ?

    Nee, bei" WAN IP" das Häkchen entfernt und es trat wieder die erwartete Ruhe ein. Somit merkt kein mit NoScript assoziierter Server mehr, wenn der Fx gestartet wird,

    Zitat von Dr. Evil

    Aber NoScript ist für Laien nicht bedienbar! Wie soll ein Laie denn einschätzen, ob Scripte von z.B. Akamai (ein CDN) vertrauenswürdig sind oder nicht?

    Was ich bestätige.
    Ohne Sichtung und Interpretation des Ziel ist ja keinerlei Aussage möglich. Und das soll von einem Publikum, das vor einer Generation schon bei der Programmierung des Videorecorder via VPS Schwierigkeiten hatte, durchgeführt werden.

  • XSS-Schutz

    Zitat von Cosmo

    bei den Alternativen vielfach abwechselnd ein "nicht geeignet für FF 3.6.10 (das ist für mich die Referenz) oder nicht bewertet entgegen leuchtet.


    Einverstanden, dann noch besser NoScript mit permanent erlaubtem JavaScript.

    @.Ulli:

    Zitat

    bei" WAN IP" das Häkchen entfernt und es trat wieder die erwartete Ruhe ein. Somit merkt kein mit NoScript assoziierter Server mehr, wenn der Fx gestartet wird


    Wird denn der XSS-Schutz von NoScript dadurch auch ausgehebelt?

  • Zitat von gammaburst

    Wird denn der XSS-Schutz von NoScript dadurch auch ausgehebelt?

    Nö, XSS ist eine eigene Baustelle. Dazu braucht es keinerlei Kenntnisse über reale IP's.

    P.S. http://whatsmyuseragent.com/ meint, mein PC, von dem ich momentan schreibe, hätte die IP 127.0.0.1 - somit extrem verwertbar.

  • Zitat von .Ulli

    Nö, XSS ist eine eigene Baustelle. Dazu braucht es keinerlei Kenntnisse über reale IP's
    [...] meint, mein PC, von dem ich momentan schreibe, hätte die IP 127.0.0.1 - somit extrem verwertbar.


    Danke.

  • Nicht dagegen, dass mit NoScript den Mozillen- Usern eine Extension an die Hand gegeben wird.
    Das diese jedoch immer wieder mit der Begrifflichkeit "Sicherheit" in Verbindung gebracht wird, finde ich persönlich als äußerlich bedenklich!

  • Zitat von bugcatcher

    Daher bleibe ich bei meiner Meinung: aus Sicherheitsgründen ist ein aktueller Firefox in Sachen Javascript wenig bedenklich.

    Dann aber bitte auch auf einem komplett aktuellen System.

  • Zitat von Cosmo

    Du hattest in dem vorhergehenden Beitrag geschrieben:


    wobei sich die "veraltete Version" aus dem Kontext erkennbar auf den FF bezog.

    Wie kommst du eigentlich zu dieser Behauptung? NS blockiert den Code, er kommt also gar nicht im Interpreter an, folglich kann der (einen alten, fehlerbehafteten angenommen) auch nichts damit machen - noch nicht einmal etwas falsches. Genau das Gegenteil dessen, was du schreibst ist somit richtig. Und damit das nicht in die falsche Kehle gelangt: Nein, ich bin ganz und gar nicht der Meinung, daß NS das zügige Aktualisieren des Browsers ersetzt, im Gegenteil. Aber wenn eine Sicherheitslücke bekannt geworden ist, das Update aber noch nicht zur Verfügung steht, bietet gerade NS die Möglichkeit, sich davor zu schützen. (Zugegeben: Man könnte JS auch in dieser Zeit in den FF-Optionen abschalten, aber gerade die Dummies, von denen hier immer wieder die Rede war, werden das nicht tun - sofern sie sich überhaupt über die Existenz einer nicht geschlossenen Lücke im JS-Interpreter informiert haben, was nahezu durchgängig verneint werden muß.)

    Wenn die Sicherheitslücke JavaScript betrifft, dann hast du (meistens*) recht. Firefox besteht aber aus noch mehr Komponenten, die auch oft genug Sicherheitslücken haben, die sich ganz ohne JavaScript ausnutzen lassen.

    * Meistens, weil es auch Sicherheitslücken gibt, bei denen JavaScript in einem falschem Kontext ausgeführt wird. (Im Normalfall dann mit Chrome-Rechten, im Kontext von NoScript könnte es aber auch schon reichen, ein Script mit den Rechten einer Seite laufen zu lassen, für die JavaScript aktiviert ist).

  • Wenn wir hier über Javascript und NoScript schreiben, dann schreiben wir offensichtlich nicht über FF-Lücken im Allgemeinen. Aber bitte, dann noch einmal explizit: NoScript kann keine Sicherheitslücken [1] schließen, die nicht mit Javascript zu tun haben, es kann auch keinen Kaffee kochen. Ich hätte das auch nicht erwartet, der Autor hat das nie versprochen, auch nicht suggeriert, und ich kann mir wirklich nicht vorstellen, daß ein Mensch mit gesundem Menschenverstand das vermuten würde.

    Tatsächlich geschrieben hatte ich dagegen - und du hast es sogar in das Zitat eingeschlossen - daß NS kein Ersatz für das schnellstmögliche Aktualisieren des Browsers (ergänzend: oder was auch immer an sicherheitsrelevanter Software) ist. Genausowenig wie ein aktueller FF kein Ersatz für zügige Aktualisierung von OS und Plugins darstellt (wobei ich nicht selten den Eindruck habe, da es User gibt, die das glauben, wenn sie nämlich stolz verkünden, den aktuellsten FF zu haben, man aber beim tieferen Bohren erfährt, daß es ansonsten vor Sicherheitslücken nur so hagelt).

    [1] Auch nicht völlig richtig, denn NS deckt ja auch andere Angriffsvektoren (noch einmal zur Verdeutlichung: nicht alle, aber etliche) ab, die teilweise auch Plugins betreffen. Aber wie gesagt: der Thread ging über Scripte (siehe Titel), nicht über alle NS-relevanten Aspekte.

  • Zitat von pcinfarkt

    Nicht dagegen, dass mit NoScript den Mozillen- Usern eine Extension an die Hand gegeben wird.
    Das diese jedoch immer wieder mit der Begrifflichkeit "Sicherheit" in Verbindung gebracht wird, finde ich persönlich als äußerlich bedenklich!


    Der security-Tag ist von AMO gesetzt worden. Worunter sonst: Download, Lesezeichen oder gar Einkaufen? Streitet man die Sicherheitsfunktion von NS ab, oder streitet man die Sicherheits-Relevanz aktiver Inhalte (in diesem Fall JS) ab, so wird man das als bedenklich bezeichnen müssen. Dieses Abstreiten ist aber mitnichten ein Beleg für das Fehlen der Sicherheits-Relevanz und der Sicherheitsfunktion.

    Als Nachtrag zum vorangehenden:
    Für den, der noch etwas aktuelleren Lesestoff - einschließlich Code-Beispielen - benötigt: Ein Skript zu einer Vorlesung von Prof. Pommering (habilitierter Diplom-Mathematiker) an der Uni Mainz und ein sehr technischer Auszug aus einem Buch zum Thema. - Wem das immer noch zu wenig aktuell ist, der lese diesen Beitrag aus der PC-Welt vom vergangenen Dezember. Vom August dieses Jahres stammt dieser Artikel über die Kompromittierbarkeit von Routern, und vom 30. September, gerade mal 14 Tage alt, ist diese Meldung des BSI über einen aktuellen Javascript-Angriff Krimineller. Nirgendwo darin geht es um die Frage einer eventuell bekannten Lücke einer veralteten JS-Engine / Browser-Version.

    Unbestritten, daß die Programmierer sich bemühen, den JS-Interpreter so sicher wie möglich zu implementieren, aber ebenso völlig unbestreitbar ist es, daß der "Erfindungsreichtum" der Angreifer täglich bemüht ist, vorhandene Barrieren zu umgehen (wenn sie sich nicht durchbrechen lassen); und die Zeiten, wie es sich nur um ein paar wirre Skript-Kiddies gehandelt hat sind lange vorbei, heute sind es wohl organisierte, hochgradig kriminelle, professionell agierende Organisationen, die zu Werke gehen. Das ist - um auf den erhobenen Vorwurf zurück zu kommen - kein Horrorszenario, sondern harte Realität. (2 Belegstellen, die nur als Beispiel dienen: hier und hier)

  • Ich muss zugeben, dass du mir einen neuen Aspekt an NoScript aufgezeigt hast: ich bin bei dem versprochenen Sicherheitsgewinn immer davon ausgegangen, es ginge um Sicherheitslücken in Firefox, über die der PC infiziert werden soll. Da bleibe ich dabei, dass der Sicherheitsgewinn nicht der Rede Wert ist. Auf die Idee, das es bei dem ganzen Gerede um Sicherheitslücken von Webseiten gehen könnte bin ich bisher einfach nicht gekommen... und da muss ich zugeben, dass das Schutzpotential um einiges höher liegt. Selbst wenn jemand jedes Script freigeschaltet hat, das er finden konnte, wäre er z.B. Immun gegen einen Facebook-Wurm, der von evil.example.com geladen wird...

    Ich bleibe aber dabei, dass NoScript für den normalen Anwender nicht bedienbar ist. Aber wenn es um die Sicherheit von Webseiten geht, dann besteht da die Hoffnung, dass sich etwas wie die Content Security Policies durchsetzt, wo der Konfigurationsaufwand nicht dem Benutzer sondern dem Admin aufgebürdet wird...

    Zitat von Cosmo

    Wenn wir hier über Javascript und NoScript schreiben, dann schreiben wir offensichtlich nicht über FF-Lücken im Allgemeinen. Aber bitte, dann noch einmal explizit: NoScript kann keine Sicherheitslücken [1] schließen, die nicht mit Javascript zu tun haben, es kann auch keinen Kaffee kochen. Ich hätte das auch nicht erwartet, der Autor hat das nie versprochen, auch nicht suggeriert, und ich kann mir wirklich nicht vorstellen, daß ein Mensch mit gesundem Menschenverstand das vermuten würde.

    Stimmt, explizit gesagt hat das niemand. Es wird nur immer allgemein gesagt, dass NoScript vor Sicherheitslücken schützen würde. Und wenn man da wie ich erstmal davon ausgeht, es wären Sicherheitslücken im Browser gemeint, über die z.B. ein Virus/Trojaner installiert werden soll, dann muss man die Aussage eben mit dem ganz großen Aber versehen, dass wer die aktuelle Firefox-Version einsetzt, sich im Normalfall keine Gedanken über Sicherheitslücken in Firefox machen muss, weil es extrem selten 0-Day-Lücken gibt - und wer veraltete Versionen einsetzt, mit oder ohne NoScript verloren hat.

  • Es freut mich, daß die Diskussion tatsächlich ein produktives Ergebnis gehabt und dazu beigetragen hat, ein Mißverständnis auszuräumen.

    Noch mehr freut es mich, daß diese Diskussion - knallhart in der Sache geführt - ohne die viel zu häufig anzutreffenden Verbalinjurien ausgekommen ist. :) Da ich das oft genug anderes erlebt habe bedanke ich mich hiermit bei allen Beteiligten. :!:

    Wäre das Mißverständnis richtig gewesen, daß NS dazu dient, Sicherheitslücken im FF auszubügeln, ja, dann hätte ich NS mit ganz anderen Augen betrachtet - und möglicherweise den FF ebenfalls, wenn der so etwas braucht. Früher stand auf der NoScript-Seite ganz groß "Your friendly Web-Cop" (heute finde ich das nicht mehr); es stand dort nicht "FireFox-Cop". Und diese Feinheit trifft es.

    Und folgende Aussage ist ebenfalls interessant, sie stammt von Window Snyder, seinerzeit Sicherheitschefin bei Mozilla: Bezüglich der internen Diskussion bei Mozilla, die Funktionalität von NoScript im Kern-Browser zu integrieren, sagte sie: "I'd love to see it in there." ("Das würde ich gerne darin enthalten sehen.") Dem schließe ich mich an, entschieden.