Wird die Browsersicherheit durch Sandboxie herabgesetzt ?

  • Ersteller Ersteller S1l3nt
  • Erstellt am Erstellt am
S

S1l3nt

Gast
Ok meine Frage beruht auf das Streitgesprächt das Antiviren nur Schlangenöl sind oder nicht,jedenfals der grundgedanke meiner frage beruht darauf.

Und zwar gibt es ja verschiedene bestätigungen das Antiviren derart Agressib sind das die Sicherheit des Browsers durch einen AV herabgesetzt wird.Nun ist meine Frage ob das gleiche auch bei dem Tool Sandboxie der fall ist,leider ist Sandboxie wohl doch noch zu unbekannt obwohl es jeder kennen sollte um das ich bei Goolge Infos darüber finde ob dieses so ist.
 
Ähm...
Sandboxie schirmt das ausgeführte Programm vom restlichen System ab.
Erhöht also die Sicherheit.
Ich sehe hier auch nicht den direkten Zusammenhang zu einem Antiviren-Programm.
Manche Komplettpakete bieten an den Browser in einer VM auszuführen, das war es aber auch.
 
Zunächst einmal gehören AV-Programme nicht in die Kategorie Schlangenöl. Gleichwohl erwartet die Mehrzahl der Nutzer meines Erachtens viel zu viel von ihnen. Letztendlich sind diese Programme lediglich ein Teil eines Sicherheitskonzeptes.

Die Ansicht, daß AV-Programme generell die Sicherheit des Browsers herabsetzen ist übrigens Blödsinn. Die Sicherheit wird an sich nur dann herabgesetzt wenn von dem Virenschutz SSL-Verbindungen aufgebrochen werden um auch diesen Datenverkehr zu überwachen. Dann ist man allerdings, wenn es blöd läuft, MIT dem AV-Programm schlechter dran als ohne.

Das Programm Sandboxie benutzt letztendlich Virtualisierungstechniken um Systemzugriffe so umzuleiten, daß sie im Ernstfall keinen Schaden anrichten können. Auch hier sollte man allerdings nicht mehr von dem Programm erwarten als es zu leisten imstande ist. Auch ist es theoretisch möglich, daß Schadsoftware aus der Sandbox ausbricht und sich dann im System austobt.

Grundsätzlich ist der Nutzer (auch Brain.exe genannt) die erste und wichtigste Verteidigungslinie. Ein AV-Programm und/oder eine auf höchste Stufe geschaltete UAC sind lediglich nachrangige Verteidigungslinien die für die Schadensbegrenzung zuständig sind. Anders ausgedrückt: Wenn das AV-Programm, die UAC oder eben Sandboxie "einspringen" müssen bedeutet das, daß die erste Verteidigungslinie, nämlich der Nutzer, versagt hat. Allerdings ist es dann gut wenn dann wenigstens das Schlimmste verhindert wird.

Was man aber auf jeden Fall ausschalten sollte ist, daß ein AV-Programm HTTPS-Verbindungen aufbricht um den Datenverkehr zu untersuchen. Das Beste was man hoffen kann ist, daß wenigstens kein Schaden angerichtet wird, im schlimmsten Fall bekommt man es allerdings nicht mit wenn die Verbindung kompromittiert ist.
 
ThanRo schrieb:
Zunächst einmal gehören AV-Programme nicht in die Kategorie Schlangenöl. Gleichwohl erwartet die Mehrzahl der Nutzer meines Erachtens viel zu viel von ihnen. Letztendlich sind diese Programme lediglich ein Teil eines Sicherheitskonzeptes.
Naja. Antivirenprogramme erhöhen ja zunächst einmal die Angriffsfläche. Sie bewirken also allein durch ihr Vorhandensein schon eine Verschlechterung der Sicherheit.
Und diese müssen sie nicht nur ausgleichen (sonst bräuchte man sie ja nicht installieren), sondern sogar noch im Endeffekt die Gesamtsicherheit signifikant erhöhen.
Und das ist dann halt schon die Frage, ob sie das leisten.
 
  • Gefällt mir
Reaktionen: CMDCake
Also meien frage beruht darauf weil AV-Programme sehr agressiv in den Browser eingreifen und nun frage ichm ich ob Sandboxie dieses auch macht weil Firefox z.b von haus aus schon eine Sandbox zu haben scheint https://wiki.mozilla.org/Security/Sandbox .Nun frage ich mich ob Sandboxie hier vielleicht die Sichehreit abschächen könnte.
 
Ich kann den Text von @ThanRo nur unterschreiben.

Dein Problem, lieber S1l3nt, liegt vor allem schon in der Schwammigkeit, mit der du das Thema beschreibst. Ich meine die Rede von Schlangenöl und so Sachen wie man hört und man liest.

Als Otto-Normal-Nutzer muss man natürlich nicht in jedes Thema bis in die Tiefe absteigen und es vollständig durchdringen. Es sitzen ja schließlich nicht nur Experten vor einem PC. Aber ThanRo hat vollkommen Recht: Brain.exe ist durch nichts zu ersetzen.

Mit ein Paar Grundlagen, die schnell erklärt sind, wird man eben auch nicht so schnell Opfer der Marketing Maschine AV-Internetsecurity-Alles Shiny-Suiten für nur 100€ und deinen Erstgeborenen.

Die Sache ist die: Jedes Betriebssystem (inzwischen auch Windows), hat interne Sicherheitsmechanismen, um Malware das Leben schwer zu machen. Nur diese werden auch von z.B. Windows Updates gepflegt. Zusammen mit der Windows-eigenen Firewall und dem Defender hast du hier ein Software-Ensemble, welches aufeinander abgestimmt ist. Bitte beachten: Das ist eine wertungsfreie Aussage! Es geht hier nicht um besser oder schlechter.

Jede andere AV oder InternetSecurity Software muss, wenn sie permanent das System überwachen möchte, Teile in diesem Ensemble ersetzen. Eben den Defender oder die Firewall. Dadurch wird der gesamte Mechanismus, mit dem Windows Gefahren abwehrt, verändert. Das heißt wenn ein Windows Update herauskommt, was eine Sicherheitslücke schließt, kann es sein, dass dieses Update gar nicht im System greift, weil die AV Software sich an dieser Stelle anders verhält. Damit ist man dann eben auch davon abhängig, dass der Hersteller von AV Software sorgfältig arbeitet. Auch AV Software hat Sicherheitslücken. Diesen ist man an an dieser Stelle ausgesetzt.

Auf diese und auf die Art und Weise, wie sie ThanRo beschreibt, also das inspizieren von HTTPS Verbindungen usw. bricht eben AV Software häufig bestehende Sicherheitskonzepte. Es soll ja schließlich niemand in die Verbindung reingucken, das ist ja das Konzept... Und da gehört dann an dieser Stelle eben auch bald schon blindes Vertrauen in den AV Hersteller.

Das Ganze geht noch weiter, wenn man bedenkt, dass Sicherheit ja auf verschiedenen Ebenen stattfindet. Beim Browser ist man ja erstmal nur auf Software/User Ebene und noch gar nicht im System. Viele Browser wie Chrome oder Edge kreieren sowieso schon eine Sandbox für sich. Bricht man da raus, ist man auch erstmal nur auf Nutzerebene, es ist gar nicht so einfach Systemrechte zu bekommen von dort, wenn vielleicht auch nicht unmöglich, Sicherheitslücken gibt's ja immer wieder.

Und jetzt musst du dir eben vorstellen, dass eine Software auf jeder dieser Ebenen meint, dass das vorhandene nicht sicher genug ist, und man stattdessen anders verfährt und ggf. selbst an diesen Positionen selbst die größte Sicherheitslücke darstellen KÖNNTE (ist ja nicht zwangsläufig). Klingt das für dich noch nach einer guten Idee? Entscheide selbst. Siehe auch die Aussage von @andy_m4

Zu Windows XP Zeiten, wo der Systeminterne Schutz nicht besonders ausgeprägt war, da waren solche Sicherheitssysteme nötig, denn sie ersetzten nichts, es gab ja quasi nichts anderes.

Es gibt auch heute noch AV Software, die nicht permanent überwacht, sondern nur auf Anstubsen einen Scan durchführt. Diese haben dieses Problem natürlich nicht, sie sind eher eine "zweite Meinung". Das bestehende wird nicht verändert.

Sandboxie macht, wie beschrieben, nichts anderes, als die Software möglichst vom restlichen System abzuschirmen. Dazu wird aber wenigstens kein bestehendes Sicherheitskonzept gebrochen, es wird einfach nur noch mal eine Mauer ums bestehende aufgebaut, z.B. das eines Browsers. Eigentlich geht es bei Sandboxie viel mehr darum, ein Programm in einen Käfig zu packen, dass es nicht irgendwelchen Spökes im System veranstaltet, den es eigentlich nicht sollte. Es schützt aber nicht vor z.B. mit dem Browser heruntergeladener Malware, es sei denn, man hat diese Malware auch vorher in Sandboxie gepackt (edit: Offenbar tut das Sandboxie automatisch, daher besteht hier wohl ansatzweise Schutz). Zudem ist auch Sandboxie nicht grundsätzlich fehlerfrei, wie es keine Software ist.

Es schützt dich auch nicht vor Phishing, denn solche Daten gibt man selber Preis. Und es schützt dich nicht vor irgendwelchen fragwürdigen Browsererweiterungen, die zwar dann nicht mehr viel auf deinem System machen können, aber zumindest auf der bestehenden Verbindung austoben können, Keys mitlesen, Bitcoin minen, etc.

Davor schützt dich vielleicht noch der Browserhersteller, aber mit großer Sicherheit Brain.exe!
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CMDCake und evilnear
Das sind Meinungen,ich suche aber Analysen dazu.

Eine Analyse die aufzeigt das die Sichehreit gestärkt oder geschwächt wird, sowas suche ich.
 
Wenn Du da nichts findest, dann teste und analysiere es doch selbst. Das ergibt verifizierbare Ergebnisse.

Obgleich ich den Ansatz schon für sehr krude halte. Du willst Dinge Vergleichen, die paralell miteinander laufen. Und nicht entweder oder.
 
Ich hab was gefunden,ist aber auch echt nicht einfach da Analysen zu finden,aber sowas kommt dem schon näher was ich suche, ist aber leider älter von 2013.Was Aktuelles währe mir lieber.

https://blogs.bromium.com/application-sandboxes-a-pen-testers-perspective/

Da gibt es auch eine schöne lange PDF blogs.bromium.com/wp-content/uploads/2013/07/application_sandboxes_a_pen_tester_s_perspective2.pdf

Das ist schon etwas handfester.

Ohh die PDF ist sehr einleuchtent und zeigt vieles auf,schade das die Analyse von 2013 ist,wenn jemand etwas Aktuelles dazu findet bitte mal Posten.
 
Zuletzt bearbeitet von einem Moderator:
Das war nicht meine Meinung, ich und andere haben versucht dir grob zu erklären, wie diese Dinge funktionieren, und das haben wir uns nicht ausgedacht.

Du kannst gerne Aussagen widerlegen, wenn etwas falsch war, man lernt ja gerne dazu. Aber das einfach als Meinungen abzutun, ist jetzt nicht ganz fair.

Eigentlich müsstest du dabei selbst auf den Trichter gekommen sein, dir deine Antwort selbst zu geben. Nix anderes sagt auch das PDF aus:
A particularly notable fact is that all described sandboxes still rely significantly on the security of the underlying operating system

Und da liegt eben der Unterschied zur AV Software: Brichst du aus der Sandbox aus, dann landest du eben wieder im System, bzw. innerhalb der Sandbox gelten ggf. Exploits des Systems weiter. Aber es bleibt weiterhin das Sicherheitskonzept des Systems bestehen und wird nicht gebrochen. Es wird nur um die jeweilige Sandbox ergänzt.

AV Software hingegen kann bestehendes brechen.

Sicherheit eines Systems zu verschlechtern heißt ja nix anderes, als dass mit so einer Software plötzlich Exploits möglich sind, die ohne sie nicht gingen. Nichts anderes wollten wir dir hier erklären.
 
  • Gefällt mir
Reaktionen: CMDCake
Fühlt euch doch nciht gleich so angegriffen,ich hab nur ausdrücken wollen nach was genau ich suche so wie bei dem Schlangen ÖL,den ausdruck benutzte ich weil dieses ein Streitgespräch ist https://www.golem.de/news/antivirensoftware-die-schlangenoel-branche-1612-125148.html

Es war nur eine Forumulierung zum Verdeutlichen wonach ich Suche,es soll niemanden Angreifen oder herbstufen oder sonst was,da muss sich keiner rechtfertigen.

Schaut mal dieser Ausdruck wird überall verwendet von jeden.

https://www.gdata.de/blog/2017/05/29714-schutz-oder-schlangenoel
https://oe1.orf.at/artikel/643430
https://www.iromeister.de/antivirus-software-schlangenöl
https://blog.emsisoft.com/de/30670/antivirus-ist-auch-nur-schlangenoel-fuer-die-sicherheit-nicht/
usw
 
Meine _Meinung_ , keine Analyse: Wenn man sich Sorgen um Browsersicherheit macht und deshalb Virtualisierung (Sandbox) als zusätzlichen Sicherheitslayer nutzen will, sollte man gleich den großen Hammer nehmen und eine Virtualbox (seamless) mit einem gehärteten Linux samt aktuellem Firefox oder Chrome installieren. Wenn man dann noch das virtuelle Laufwerk bei jedem Start zurück setzt, sollte man recht sicher unterwegs sein....
 
  • Gefällt mir
Reaktionen: CMDCake
Grimba schrieb:
Das Ganze geht noch weiter, wenn man bedenkt, dass Sicherheit ja auf verschiedenen Ebenen stattfindet. Beim Browser ist man ja erstmal nur auf Software/User Ebene und noch gar nicht im System. Viele Browser wie Chrome oder Edge kreieren sowieso schon eine Sandbox für sich. Bricht man da raus, ist man auch erstmal nur auf Nutzerebene, es ist gar nicht so einfach Systemrechte zu bekommen von dort, wenn vielleicht auch nicht unmöglich, Sicherheitslücken gibt's ja immer wieder.
Nutzerrechte sind aber eigentlich schon schlimm genug. Immerhin liegen da all meine Daten/Dateien. Das eigentlich Wichtige quasi.
Von daher ist der Ansatz auf jeden Fall gut, dass bestimmte Prozesse nicht unbedingt volle Nutzerrechte brauchen.

Übrigens gibts auch in Windows selbst Mechanismen die Rechte sozusagen weiter zu verringern via Security-Levels. Davon macht zum Beispiel der Internet Explorer seit Windows-Vista Gebrauch mit dem sogenannten "geschützten Modus".
Via API-Aufruf CreateRestrictedToken.
Einfach zugänglich für nen unspezifischen Schutzmodus auch mit dem Tool psexec.
Von der Kommandozeile kann man z.B. seinen Browser einfach mit
psexec -l mybrowser.exe
starten und hat dann quasi so ne Art "Sandbox" mit Windows-Boardmitteln.

Die Idee, dass Implementierung von Nutzerrechte allein nicht genug sind, ist übrigens nicht neu. Aber wenigstens kommt es jetzt so langsam in den Mainstream.
 
  • Gefällt mir
Reaktionen: CMDCake
Zurück
Oben