Wichtige Information: Alle Texte auf dieser Website wurden aus unterschiedlichen Sprachen übersetzt. Bitte entschuldigen Sie die Qualität – diese kann niedriger sein als üblich. Grüße, Website-Administration. E-mail: info@debookmac.com

Hilfe Schützen Sie einen Mac vor dem Sicherheitsproblem SSL \ TLS

Apple hat kürzlich iOS 7.0.6 mit einem wichtigen Sicherheitsupdate für iPhone, iPad, iPod touch Benutzer veröffentlicht – wenn Sie ein iOS-Gerät haben, sollten Sie dieses Update sofort installieren. Obwohl die 7.0.6 Bugfix-Beschreibung anfänglich vage war, weisen weitere Informationen, die wir unten aufführen, darauf hin, wie ernst das Sicherheitsproblem ist (oder war) – im Grunde könnte jemand Ihre Daten unter den richtigen Umständen abfangen – und während des Problems wurde auf der iOS-Seite gepatcht, die gleiche Sicherheitslücke besteht für OS X vorerst (der Fehler wurde mit OS X 10.9.2 behoben).

Ja, Apple wird wahrscheinlich in naher Zukunft eine Fehlerbehebung für Mac-Benutzer durchführen, und alle Mac-Benutzer sollten das Update sofort installieren, wenn es ankommt. Bis dahin können Sie einige einfache Vorsichtsmaßnahmen ergreifen, um sich und Ihren Mac vor Schäden zu schützen. Obwohl dies ein allgemeiner Hinweis ist, der darauf ausgerichtet ist, Probleme durch den aktiven OS X SSL / TLS-Sicherheitsproblem zu vermeiden, sind diese einfachen Tipps eigentlich ein gutes grundlegendes Netzwerksicherheitsprotokoll, das im Allgemeinen zu befolgen ist. Erfahrene Benutzer werden wahrscheinlich bereits wissen, was zu tun ist (oder eher, was nicht zu tun ist), aber wenn Sie mit guter Netzwerkpraxis nicht vertraut sind, können Sie etwas Neues lernen.

Update: Mac-Benutzer können jetzt das OS X 10.9.2-Update herunterladen, um dieses Sicherheitsloch vollständig zu beheben. Der folgende Hinweis ist jedoch immer noch nützlich für die allgemeine WLAN- und Netzwerksicherheit.

3 einfache Tipps zum Schutz eines Mac vor dem SSL / TLS-Sicherheitsfehler

  1. Vermeide alle nicht vertrauenswürdigen Netzwerke – diesen mysteriösen offenen Wi-Fi-Router, mit dem du dich manchmal verbindest, wenn dein Internet langsam ist, weil dein Bruder / deine Mutter / Mitbewohner Netflix streamt? Verbinde dich nicht damit. Der Router, der im lokalen Café nicht nach einem Passwort fragt? Vermeide es. ob sie auf der Arbeit, in der Schule oder zu Hause sind. Es kann nicht genug gesagt werden; Trete keinem nicht vertrauenswürdigen drahtlosen Netzwerk bei, bis der Computer gepatcht wurde.
  2. Überprüfen Sie Ihren Webbrowser mit GoToFail, um festzustellen, ob der Browser anfälliger ist. Wenn er sich als anfällig erweist, sollten Sie vorübergehend einen anderen aktualisierten Webbrowser verwenden, bis der Fehler behoben wurde (die neuesten Versionen von Chrome und Firefox sind derzeit in Ordnung).
  3. Stellen Sie sicher, dass das Wifi-Netzwerk aktiv WPA2-Sicherheit aktiviert ist. Dies bedeutet, dass für die Verbindung mit dem Router ein Kennwort erforderlich ist. Sie möchten dennoch überprüfen, ob das Netzwerk WPA2 verwendet. Dies allein ist zwar keine Garantie für Schutz oder Sicherheit, verringert jedoch die Wahrscheinlichkeit, dass ein ruchloser Charakter im Netzwerk ist. Weit offene, passwortfreie Netzwerke sind wie der wilde Westen und alles geht, meide sie. Für diejenigen mit ihren eigenen Wi-Fi-Routern, denken Sie daran, dass WEP veraltet und unsicher ist, verwenden Sie immer WPA2-Sicherheit für Wi-Fi-Passwörter.

Während die Verwendung eines anderen Browsers und eines geschützten Netzwerks besser ist als nichts, kann die Wichtigkeit, sich in einem geschützten Netzwerk zu befinden (und die Geräte wenn möglich zu patchen), nicht genug betont werden. Zum besseren Verständnis wird ein theoretischer Angriff mit der SSL / TLS-Schwachstelle von CrowdStrike wie folgt beschrieben:

„Um einen Angriff durchzuführen, muss ein Angreifer in der Lage sein, Netzwerkverbindungen mit dem Man-in-The-Middle-Netzwerk (MitM) herzustellen, die ausgeführt werden können, wenn sie sich im gleichen verdrahteten oder drahtlosen Netzwerk wie das Opfer befinden. Aufgrund eines Fehlers in der Authentifizierungslogik auf iOS- und OS X-Plattformen kann ein Angreifer beim ersten Verbindungs-Handshake SSL / TLS-Verifizierungsroutinen umgehen. Auf diese Weise kann sich ein Angreifer von einem vertrauenswürdigen Remote-Endpunkt wie Ihrem bevorzugten Webmail-Anbieter maskieren und das vollständige Abfangen von verschlüsseltem Datenverkehr zwischen Ihnen und dem Zielserver durchführen. Außerdem können Sie die Daten im Flug ändern (z Exploits bereitstellen, um die Kontrolle über Ihr System zu übernehmen. „

Um es einfach auszudrücken, ein Angreifer könnte diesen Fehler nutzen, um Daten wie E-Mail, Passwörter, Bankinformationen, Kommunikation, grundsätzlich alles abzufangen, wenn der Angreifer sich im selben Netzwerk wie Sie befindet oder anderweitig in der Lage ist, zwischen Ihrem Computer und einem anderen Computer zu gelangen entfernter Server. Aus diesem Grund ist es so wichtig, nicht vertrauenswürdige Netzwerke zu vermeiden.

Interessierte können zusätzliche technische Informationen über den Fehler bei ImperialViolet und einige vereinfachte Details bei Wired lesen.

Fassen wir zusammen: iOS-Geräte sollten JETZT unter Verwendung eines vertrauenswürdigen Netzwerks auf iOS 7.0.6 oder iOS 6.1.6 aktualisiert werden. iOS-Benutzer sollten Wi-Fi-Netzwerke, denen sie nicht vertrauen, aktiv vergessen. Kein Benutzer eines Geräts sollte nicht vertrauenswürdigen Netzwerken beitreten, bis er den entsprechenden Patch installiert, und es ist wahrscheinlich besser, nicht vertrauenswürdige Netzwerke im Allgemeinen zu vermeiden. Alle Mac-Benutzer sollten sofort das entsprechende Sicherheitsupdate für OS X installieren, sobald es veröffentlicht wurde (ja, wir werden darüber berichten, wenn es draußen ist). Es ist keine Garantie, aber wenn Sie diesem Rat folgen, sind Sie sicherlich besser dran als nicht.

Like this post? Please share to your friends: