Zum Inhalt der Seite gehen


Fennec und Mull sind besonders für datenschutzbewusste Nutzer interessant, aber wegen der verzögerten Updates nicht für jeden geeignet. Teil 5 der Artikelserie »Sichere und datenschutzfreundliche Browser«. 👇

kuketz-blog.de/fennec-und-mull…

#fennec #mull #browser #firefox #brave #mozilla #datenschutz #sicherheit #privacy #security

Als Antwort auf Mike Kuketz 🛡

Kennt jemand einen iOS Browser der die Multi Account Container Funktion von Firefox mitbringt? (außer Safari mit seinen Profilen)
Als Antwort auf Mike Kuketz 🛡

Würde aufgrund zahlreicher fehlender Sicherheitsfeatures wie Renderer-Sandboxing, Sandboxing für andere Prozesse, Site-Isolation, strikter ioctl-Filter, backward- und forward-edge CFI, unsicherer Speicherallokator usw. immer zu Chromium-Beowsern unter Android raten.

Androids Standard-App-Sandbox (untrusted_app) reicht für Webinhalte als Schutz nicht. Weder ist sie für diesen Fall ausgelegt, noch schützt sie Inhalte in der Sandbox (Cookies, Passwörter andere Browsertabs, Verlauf).

Als Antwort auf Mike Kuketz 🛡

Jup. Steht ja auch im Beitrag: "Wer hohe Sicherheitsanforderungen hat und trotzdem Gecko-basierte Browser bevorzugt, greift vielleicht instinktiv zu Firefox (für Android) – aber das ist eigentlich nicht die beste Wahl: Tatsächlich bietet ein Chromium-basierter Browser wie Brave unter Android mehr Sicherheit, da Firefox weder die vom Desktop bekannte Site-Isolation (Fission) nutzt noch das Android-Flag isolatedProcess setzt, das die Isolation von App-Diensten gewährleistet."
Dieser Beitrag wurde bearbeitet. (1 Monat her)
Als Antwort auf Mike Kuketz 🛡

Wer liest das (tatsächlich)?

Die meisten Leute sehen die Empfehlung und das war's.
Muss man ja nicht gut finden, ist aber leider so.

Ich kann die Anzahl der Leute, die ein "Oops, das wusste ich ja gar nicht!" geantwortet haben, nachdem ich ihnen das gesagt habe, kaum noch zählen.

Als Antwort auf Thoralf Will 🇺🇦🇮🇱

@thoralf Es ist nicht meine Schuld, wenn das nicht gelesen wird. 🤷‍♂️

Lesen ist eine Grundvoraussetzung, um informiert zu sein und fundierte Entscheidungen treffen zu können.

Als Antwort auf Mike Kuketz 🛡

Ich fände es besser, wenn das deutlich markiert wäre, gleich oben und auch im Toot hier.

Wie gesagt: Muss man nicht gut finden, dass die Leute es nicht lesen.
Aber es ist nunmal die Realität.

Als Antwort auf Thoralf Will 🇺🇦🇮🇱

@thoralf Im Beitrag geht es um Fennec und Mull. Daher sehe ich von einer Markierung ab. Letztendlich muss jeder selbst entscheiden.
Als Antwort auf Mike Kuketz 🛡

Brave unterstützt wie praktisch alle Chrome-Derivate unter Android keine Externsions. Wer gerne Javascript-Code von überall ausführt, mag das verschmerzen, aber Sicherheit und Chrome unter Android schließen sich aus.
Als Antwort auf Mike Kuketz 🛡

Praktisch alle Browser-Bugs für remote code execution betreffen Javascript-Code (z.B. CVE-2023-37450, CVE-2023-3420, CVE-2024-3833). Selten ist wie in CVE-2023-4863 sowas wie eine Bildbibliothek betroffen.

Wenn du eine typische Webseite gehst (z.B. Zeit), dann werden da 10-20 Javascript-Elemente von externen Unternehmen nachgeladen, und das ist nur die erste Ebene. Das erhöht massiv die Angriffsoberfläche und Chrome unter Android bietet keine Möglichkeit, sich dagegen zu wehren.

Als Antwort auf Hendrik Weimer

@hweimer Daher nutzt man ja auch keinen Chrome, sondern eine andere Empfehlung hiervon: kuketz-blog.de/sichere-und-dat…

Das kann auch ein Brave sein.

Als Antwort auf Mike Kuketz 🛡

Brave unter Android unterstützt auch keine Extensions, es ist exakt dasselbe Problem wie bei Chrome.
Als Antwort auf Hendrik Weimer

@hweimer Die Installation von weiteren Add-ons in Brave ist sowieso nicht empfehlenswert. Stichwort Fingerprinting. Brave hat ebenfalls bereits einen Adblocker installiert: Brave Shields.

Insgesamt zählt Brave gemeinsam mit Vanadium zu den sichersten Browsern auf Android.

Als Antwort auf Mike Kuketz 🛡

Wenn die externen Unternehmen den Request gar nicht zu Gesicht bekommen, dann können sie auch kein Fingerprinting machen. Das ist also ein weiterer Grund, nicht von überall Javascript-Code auszuführen. Adblocker erwischen vielleicht gerade einmal die Hälfte der externen Inhalte.

Bei Brave ist zudem indiskutabel, dass es außerhalb des Play Stores keine automatischen Updates gibt.

Als Antwort auf Hendrik Weimer

@hweimer Korrekt. Daher empfehle ich meist Firefox (oder für Fortgeschrittene LibreWolf/Mull) in Kombination mit uBlock Origin oder Brave mit integriertem Brave Shields.

Und JavaScript heutzutage auszuschalten, ist leider wenig praktikabel.

Man kann Brave über den Aurora Store aktualisieren. Ich selbst nutze #GrapheneOS auf einem Pixel 8 ohne Play Services.

Als Antwort auf Hendrik Weimer

@hweimer Bitte das hier zum Thema Sicherheit von Chromium vs Firefox lesen:

- Analyse von Madaidan: madaidans-insecurities.github.… . Ist seit zwei Jahren nicht aktualisiert worden, aber das allermeiste stimmt noch (kann in den Quellen nachgeprüft werden). Chromium hat inzwischen seinen Vorsprung sogar ausgebaut mit Features wie der zusätzlichen V8-Sandbox und MiraclePtr.
- Meinung GrapheneOS: grapheneos.org/usage#web-brows…
- Kurzversion von mir: mastodon.social/@Scorpion8741/…

@kuketzblog


Würde aufgrund zahlreicher fehlender Sicherheitsfeatures wie Renderer-Sandboxing, Sandboxing für andere Prozesse, Site-Isolation, strikter ioctl-Filter, backward- und forward-edge CFI, unsicherer Speicherallokator usw. immer zu Chromium-Beowsern unter Android raten.

Androids Standard-App-Sandbox (untrusted_app) reicht für Webinhalte als Schutz nicht. Weder ist sie für diesen Fall ausgelegt, noch schützt sie Inhalte in der Sandbox (Cookies, Passwörter andere Browsertabs, Verlauf).


Als Antwort auf Scorpion8741

@Scorpion8741 Wirklich überzeugend ist das nicht. Sandboxing gegen remote code execution hat noch nie richtig funktioniert. Ein Renderer muss z.B. in der Lage sein, auf lokale Dateien zuzugreifen (Up-/Downloads) und Netzwerkkommunikation zu betreiben (Fetch API und Co.). Das kann der kompromittierte Prozess dann auch. Wenig überraschend steht auch in der Chromium-Dokumentation an der Stelle "TODO: need to research".

Wird Zeit, dass aus @servo was wird: servo.org/

Als Antwort auf Hendrik Weimer

@hweimer
Nein, die Renderer-Prozesse in Chromium haben eben keinen direkten Zugriff auf Dateien und Netzwerkkommunikation. Das ist ja gerade der Sinn einer Multi-Prozess-Architektur mit Sandboxing. Eine RCE reicht deshalb nicht, sondern es wird noch ein SBX-Escape benötigt (bei JIT sogar 2). Aber auch innerhalb des Renderers ist RCE in Chromium schwerer zu erreichen, dank CFI und anderen Mitigations, die Firefox immer noch vermissen lässt. (Renderer nach Chromium-Bezeichnung)
Als Antwort auf Scorpion8741

@Scorpion8741 Also, jetzt wird es langsam ein bisschen albern. Natürlich unterstützt die Javascript-Engine von Chrome die Fetch API, mit der es möglich ist, Daten an einen externen Server zu übermitteln. Es mag sein, dass da bei Chrome noch ein weiterer Prozess zwischengeschaltet ist, aber wenn der kompromittierte Prozess diesem sagt, er solle bitte etwas an einen externen Server schicken, dann wird er dies ohne Murren tun, das ist schließlich sein Job. Geht ja gar nicht anders.
Als Antwort auf Hendrik Weimer

@hweimer

Albern? Sagte derjenige, der denkt, dass der Renderer-Prozess in Chromium einfach so bei einem RCE, ohne zusätzlichen SBX-Escape, Zugriff auf lokale Nutzerdateien hat? Sorry, aber das ist Browser-Wissen von vor 10 Jahren.

Und bitte mein "direkt" im vorigen Kommentar nicht überlesen. Interaktion mit dem Netzwerk geht nur indirekt über IPC mit dem Browser-Prozess. Dadurch können Sicherheitsmechanismen wie SOP, CORS, CSP und Site Isolation eingehalten werden.

@kuketzblog

Als Antwort auf Mike Kuketz 🛡

Ja, das würde mich auch freuen. Aber wenn eigentlich korrekte Kommentare von fachfremden Personen als "albern" bezeichnet werden, und das Ganze noch Meinungsstark mit Browserwissen aus der Steinzeit garniert wird, darf man auch einmal ein wenig Gegenwind entgegensetzen. Ansonsten verbreitet sich Falschinformation immer weiter.

@hweimer

Als Antwort auf Mike Kuketz 🛡

oder man benutzt Firefox Klar. Dann werden alle Website Daten regelmäßig gelöscht und es gibt nichts zum leaken. Tatsächlich nutze ich den Browser auf dem Handy fast ausschließlich um links von Apps wie Mastodon zu öffnen und brauche quasi nie das speichern irgendwelcher Website Daten.
Als Antwort auf Mike Kuketz 🛡

Mit uBlock und aktivierten Malware/Phishing-Listen kann ich auf "Safe" Browsing verzichten. Fennec 🥳
Als Antwort auf Mike Kuketz 🛡

infosec.exchange/@divested/113…

Mit der neuesten Arkenfox-Version wird FingerprintingProtection präferiert und ResistFingerprinting deaktiviert.
Es kann also gut sein, dass Mull mit Version 130.x komfortabler und problemloser im Auslieferungszustand nutzbar ist. Ich bin gespannt, wann das aktuell bestehende Problem behoben ist und Fennec/Mull wieder aktualisiert werden. :)

Als Antwort auf Mike Kuketz 🛡

Also mein Fazit aufgrund der Sachinformationen ist:

FF eher gar nicht verwenden, Fennec für Durchschnittsuser und fortgeschrittenene User wählen Mull. Sehe keinen wirklichen Grund, warum der Durchschnitt FF verwenden sollte. Chromiumbasierte Browser aus technischen und Marktzentralisierungsgründen meiden.

Als Antwort auf Naturadler

@Naturadler Ne, ist nicht geplant. Aber da hat sich wohl einiges getan. Vielleicht schaue ich mir den nochmal an.

Alle Browser auf einen Blick: kuketz-blog.de/sichere-und-dat…