Android Firewall - Apps überwachen ohne root Rechte

DroidWall, RootWall oder AFWall, für Android Systeme gibt es viele Möglichkeiten, Anwendungen und Dienste zu überwachen. Denn nicht gerade wenig Apps telefonieren regelmäßig nach Hause oder sprechen andere Internetdienste an.

Eine Firewall auf mobilen Systemen ist somit eigentlich eine gute Sache. Die bereits erwähnten Vertreter dieser Gattung haben jedoch alle den Nachteil, dass sie root Rechte benötigen. Dass heißt vollen Zugriff aufs System. Der Otto Normal Anwender hat sein Smartphone aber äußerst selten für diesen Systemzugang freigeschaltet.

Firewall ohne Root

Um diese Lücke zu füllen und dem Anwender Rechte über das eigene System zurückzugeben wurde die App Firewall ohne Root entwickelt. Sie gibt dem Nutzer die Möglichkeit, Verbindungen von Apps zu sperren, benötigt selbst kaum Berechtigungen und kann Host oder Domainnamen filtern.

Firewall-ohne-Root

Im Vergleich zu einer "vollen" Firewall schneidet diese root befreite Version sicherlich schlechter ab. Dennoch schadet es nicht, sich damit näher zu beschäftigen, besonders wenn das eigene Gerät nicht für einen root-Zugang freigeschaltet wurde.

Download Firewall ohne Root für Android 

Extension Defender für Chrome und Firefox schützt vor Malware Apps

Da ich gestern bereits ein Add on für Firefox vorgestellt hatte, wiederhole ich das heute und stelle euch ein weiteres Addon für Firefox und Chrome vor. Dieses Mal geht es um die Sicherheit von Apps, die aus dem verschiedenen Stores bei euch auf der Festplatte landen.

Durch das stetige Anwachsen der Add-ons im Chrome Webstore oder Firefox Plugin Verzeichnis, steigt auch die Anzahl der schwarzen Schafe. Dem normalen Nutzer fällt es jedoch oft schwer gute und böse Add-on zu unterscheiden.

Extension-Defender

Extension Defender - Know your bad apps 

Hier kommt Extension Defender ins Spiel, dieses scannt eure Erweiterungen nach bösartigen Addons und warnt euch bei der Installation neuer Plugins vor möglichen Gefahren.

Die Erkennung erfolgt mittels einer Datenbank, die auf der Herstellerseite eingesehen werden kann. 

Dort ist zu erkennen, dass für Firefox erst 8 bösartige Addons, für Chrome jedoch fast 100 Erweiterungen gelistet werden. Die Blacklist ist somit noch ausbaufähig. Wer selbst ein Add-on entdeckt, welches sich nicht ganz normal verhält, der kann dieses via Formular auf der Seite melden.

Download Extension Defender Firefox

Download Extension Defender Chrome

Searchonymous - Anonym Suchen trotz Google Account

Nicht erst seit Herrn Snowden erfreuen sich anonyme Suchmaschinen wie DuckDuckGo oder Ixquick großer Beliebtheit. Doch was tun, wenn es ohne Google nicht geht. Durch die vielen Dienste wie Gmail, Maps oder Google+ ist der Anwender oft beim Suchmaschinenriesen eingeloggt.

Searchonymous

Durch das aktive Profil ist ein anonymes Suchen über den Dienst nahezu unmöglich. Das Firefox Add-on Searchonymous kann hier Abhilfe schaffen. Das Plugin verhindert das Senden von Tracking Cookies an den Suchanbieter, so werden verschiedene Cookies wie Pref-ID oder Zufallsdaten blockiert. Andere, wie persönliche Sucheinstellungen, dürfen allerdings passieren. Als kleiner Zusatz wird ebenfalls Werbung blockiert.

Searchonymous

Das Tool ist sicherlich ein guter Ansatz, um bei aktivem Google Account nur das Nötigste an den Anbieter zu senden, einen Komplettschutz bietet es, wie so oft, dennoch nicht. Denn via Browserfingerabdruck o.ä. lässt sich der Nutzer dennoch identifizieren. Dennoch empfehle ich jedem mit Google Konto dieses Sicherheits Add-on.

Download Searchonymous

Linux Script - Serverzertifikat erstellen und selbst signieren

Nicht nur auf Produktivsystemen, sondern schon im Testumgebungen und erst recht im Intranet ist eine sichere Datenübertragung zwischen Geräten wichtig. Dazu werden Zertifikate benötigt. Für die Erstellung solcher Bescheinigungen ist unter Linux eigentlich nur ein Einzeiler notwendig.

Da dieser recht lang sein kann und bei einem selbstsignierten Zertifikate noch eine weiter Zeile hinzukommt, habe ich es mal auf die schnelle zusammengeschrieben. Zunächst muss aber das benötigte Paket installiert werden.

sudo apt-get install openssl

Im Folgenden wird eine Zertifikatsanfrage "server.csr" und eine privater Schlüssel mit 4096 Bit erstellt.

Die Gültigkeit beträgt 1825 Tage. 

Zusätzlich sind diverse Eingaben notwendig, wobei der Common Name am wichtigsten ist. Hier muss entweder die richtige IP Adresse oder der Domainname des Servers angegeben werden.

Serverzertifikat erstellen 


openssl req -newkey rsa:4096 -outform PEM -out server.csr -keyout server.key -keyform PEM -days 1825 -nodes

Generating a 4096 bit RSA private key

.++.........................................++

writing new private key to 'server.key'

-----

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [AU]:US

State or Province Name (full name) [Some-State]:Hawaii 

Locality Name (eg, city) []:Honolulu

Organization Name (eg, company) [Internet Widgits Pty Ltd]:ITrig

Organizational Unit Name (eg, section) []:Test

Common Name (e.g. server FQDN or YOUR name) []:itrig.de

Email Address []:Mailadresse

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:

An optional company name []:

Serverzertifikat selbst signieren 

Nun haben wir den ersten Schritt hinter uns und sollten eine "server.key" und eine "server.csr" im Verzeichnis liegen haben. Letztere kann nun zur einer offiziellen CA gesendet werden, was allerdings Geld kostet. Alternativ kann diese, gerade für Testzwecke, auch selbst signiert werden. Mit dem folgenden Befehl erhalten wir als Ausgabe ein fertiges Zertifikat "server.crt", welches auf "itrig.de" ausgestellt. ist.

openssl x509 -req -days 1825 -in server.csr -signkey server.key -out server.crt

Signature ok

subject=/C=DE/ST=Hawaii /L=Honolulu/O=ITrig/OU=Test/CN=itrig.de/emailAddress=Mailadresse

Getting Private key

Insgesamt eine recht leichte Übung, dennoch hier das Ganze noch einmal als fertiges Script. Das fertige Skript muss nach dem herunterladen noch entpackt "unzip" und mit "sudo chmod +x" ausführbar gemacht werden.

Download Script Serverzertifikat erstellen

SSL-Verschlüsselung für Tumblr aktivieren

Nicht nur auf Androiden kann sicher gesurft werden, auch die Blogging Plattform Tumblr bietet nun sichere SSL-Verschlüsselung an. Leider ist die Funktion von Haus aus nicht aktiv, warum will ich hier lieber nicht hinterfragen.

Ihr müsst für mehr Sicherheit euer Profil aufrufen http://www.tumblr.com/settings/account und den Regler unter dem Punkt "Sicherheit" nach Rechts verschieben. Thats it.

Tumblr-ssl

Sicherheit hat leider immer noch seinen Preis, so scheint die Erweiterung XKit bisher Probleme mit SSL zu haben, an einer Lösung wird gearbeitet.