1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. Forum
  3. Firefox für den Desktop (Windows, Apple macOS, Linux)
  4. Firefox Allgemein

xxx

  • Frost3000
  • 11. August 2007 um 21:57
  • Erledigt
  • Frost3000
    Beiträge
    45
    • 11. August 2007 um 21:57
    • #1

    xxxxxxxx

    Einmal editiert, zuletzt von Frost3000 (7. April 2011 um 23:38)

  • bugcatcher
    Beiträge
    17.710
    • 11. August 2007 um 22:38
    • #2

    Reichlich egal ist das. Wenn Du Dir einen Keylogger einfängst, der Deine Handeingabe mitprotokolliert, dann kannst Du Dir auch einen Trojaner einfangen, der die verschlüsselten Passwortdateien vom Firefox saugt.

    Sobald dein System konterminiert ist, hilft nix mehr. Also stell sich das das nicht passiert. Sonst ist beides nicht sicher.

    Auf einem Büro-Rechner auf den verschiedene Leute zugriff haben, sollte man ein Masterpasswort für den Manager setzen.

  • Frost3000
    Beiträge
    45
    • 11. August 2007 um 22:42
    • #3

    xxxxx

    Einmal editiert, zuletzt von Frost3000 (7. April 2011 um 23:38)

  • Global Associate
    Beiträge
    6.653
    • 12. August 2007 um 00:19
    • #4
    Zitat von Frost3000


    Ich besitze nur avast!

    Ich auch :)

    Und als Passwort-Manager einen "externen":

    http://www.roboform.com/de/

    Kannst auch mal den hier probieren, kostet nichts:

    http://www.erweiterungen.de/detail/Secure_Login/

    -GA-

    Gruß Global Associate
    Mozilla/5.0 (Windows NT 6.1; rv:14.0) Gecko/20100101 Firefox/14.0.1
    [Blockierte Grafik: http://www.sysprofile.de/sysprofile.png]

  • bugcatcher
    Beiträge
    17.710
    • 12. August 2007 um 00:55
    • #5
    Zitat von Frost3000

    inen keylogger muss man sich sicher erst richtig einfangen, einen trojaner bekommt man schneller.


    Ich glaub da schätzt Du was falsch ein. Wenn jemand dir einen Trojaner unterjubeln kann, dann ist das mit einem Keylogger auch kein Problem. Die fallen auch unter "Trojaner".

    Und da der Passwortmanager lokal arbeitet, braucht das ganze nicht mal Verschlüsselt zu sein. Solange keiner auf Deine Kiste Zugriff hat, kommt da keiner ran. Firefox gibt die nicht auf Anfrage aus dem Netz raus.

    Die Verschlüsselung ist Vorsorge im Falle eines lokalen Zugriffs.

    Wenn Passwörter im Netz ohne HTTPS-Protokoll übermittelt werden, dann sind sie egal ob von Hand oder Autovervollständigung, dann sind die ungesichert. Weil Firefox die Passwörter erst lokal entschlüsselt und dann verschickt.

    Ich hoffe ich konnte dir den Ablauf jetzt deutlich machen.

  • Fury
    Beiträge
    1.518
    • 12. August 2007 um 02:12
    • #6

    Wie sieht es denn aus, wenn man Benutzernamen und Passwort aus einzelnen Buchstaben der Website per markieren - Rechtsklick - kopieren - einfügen zusammenbastelt?

    Nein, das hab ich nicht vor - reine Neugierde.

    Es gibt keine Strong-Taste und keine Strange-Taste.

  • boardraider
    Beiträge
    14.109
    • 12. August 2007 um 04:10
    • #7
    Zitat von Frost3000

    ich hätte gedacht, das firefox die passwörter wenigstens gut verschlüsselt.

    Tut er ja auch, wenn du ein Masterpasswort verwendest. Allerdings bei einer kompromittierten Kiste sollte man dem Masterpasswort und allen damit verschlüsselten Pw nicht mehr vertrauen.

    Zitat

    Klar man kann nichts sicher verschlüsseln

    Theoretisch vielleicht nicht, aber wenn eine Brute-Force-Attacke gegen ein Pw 10 Jahre dauert, dann wird wohl keiner den Aufwand auf sich nehmen.

    Anleitung für Fragen im Forum | Offizielle Firefox-Hilfe | Foren-Suchfunktion | Wie man Fragen richtig stellt | Keine privaten Nachrichten für Support-Anfragen
    „Man hilft den Menschen nicht, wenn man für sie tut, was sie selbst tun können.“ Abraham Lincoln

  • bugcatcher
    Beiträge
    17.710
    • 12. August 2007 um 04:11
    • #8

    Damitt dürfte man die meisten Keylogger austricksen können, da es nicht getippt ist und auch der Zwischenspeicher nicht genutzt wird.

    Aber es bleib dabei. Kein HTTPS, keine sichere Übertragung. Die HTTP-Anfrage (header) die rausgeht, ist dann immer noch unverschlüsselt und wenn der Keylogger/Trojaner das ebenfalls prüft, was da so ein und ausgeht, kann er auch an diese Daten kommen.

  • Oliver222
    Beiträge
    780
    • 12. August 2007 um 06:41
    • #9

    Fury fragte:

    Zitat

    Wie sieht es denn aus, wenn man Benutzernamen und Passwort aus einzelnen Buchstaben der Website per markieren - Rechtsklick - kopieren - einfügen zusammenbastelt?

    bugcatcher antwortete daraufhin:

    Zitat

    Damitt dürfte man die meisten Keylogger austricksen können, da es nicht getippt ist und auch der Zwischenspeicher nicht genutzt wird.

    ??? :shock:

    Ein Keylogger, der als ein eingeschleusstes Aufnahmemodul der Zwischenablage (Clipboard) fungiert, kann nach meinen bisherigen Erfahrungen auch jeden unverschlüsselten Datenaustausch im Textformat einzelnd oder als Zeichenkette sequenziell dauerhaft protokollieren. Über einen Hexeditor (z.B. Win Hex 13.9 (http://www.x-ways.net)), liessen sich solche Clipboard-Inhalte sogar manuell auslesen und somit auch weiter verwerten - nur mit dem Unterschied, dass sich eine Spionage-Software sog. "Speicherfenster" zu Nutze macht.

    Auch ein sog. Mauspositions-Ansteuerungs-Verfahren (Bildschirmtastatur) würde meiner Ansicht nach genau dann in ein "ad-adsurdum" geführt werden, solange der Transit dieses sensiblen PW´s anschliessend wiederum über die allgemein auslesbare Zwischenablage erfolgen würde.

    Eine erste Gegenmassnahme wäre dabei eine Software, die die Überwachung der Zwischenablage im Vorfeld unterbinden würde. (z.B. Bagusoft, Acebit, CP-Lab, Mateso sowie Keepass Password Safe).


    Oliver


    http://www.password-depot.de/download/PC%20…_07_112-123.pdf
    http://en.wikipedia.org/wiki/Tinfoil_Hat_Linux
    http://tech.de.msn.com/home/computer_…umentid=5654475

  • bugcatcher
    Beiträge
    17.710
    • 12. August 2007 um 09:19
    • #10

    Ich sagte ja vorsichtshalber "die meisten". Die die einfach gestrickt sind. Was sicher die meisten sind, weil das völlig ausreicht. Das man einen Trojaner bauen kann, die ganze Speicherabbildungen auslesen und analysieren, das ist klar. Aber meist halt auch gar nicht nötig?

  • madblueimp
    Beiträge
    259
    • 13. August 2007 um 11:44
    • #11

    Passwort-Manager und warum auf kompromittierten Rechnern keinerlei Daten mehr sicher sind

    Free software and open source web applications for users and developers
    Mozilla Firefox Extensions - Secure Login & Autofill Forms & Net Notes
    GNU/Linux Tutorials and HowTos

  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon