Firefox 78 toont overzicht van datalekken en trackers in Protections Dashboard

doorSecuratis

Firefox 78 toont overzicht van datalekken en trackers in Protections Dashboard

Door Advanced Encryption Standard: Vijf jaar geleden waarschuwde EFF voor de mogelijkheid dat de National Security Agency (NSA) in staat was grote hoeveelheden HTTPS, SSH en VPN verbindingen te ontsleutelen, door gebruik te maken van een aanval op de implementaties van Diffie-Hellman Key exchange algorithm met 1024-bit primes.

Het is iets genuanceerder dan dat, het ging namelijk over een (of enkele) specifieke getallen/groepen. Daar komt bij dat voor de meeste verbindingen je waarschijnlijk ECDHE zal gebruiken omdat dit sneller is, waarvoor de genoemde aanval (https://weakdh.org/) in de praktijk lastig te misbruiken zal zijn. Het blijft iets waar aandacht voor nodig is, maar dan vooral op al die ooit ingestelde IPSEC tunnels waar nooit meer naar omgekeken wordt. (En voor de volledigheid: mocht je echt geen ECDHE kunnen gebruiken, gebruik dan een van de groepen uit RFC7919)

Ook vandaag heb ik gemerkt dat de laatste Tor-browser die ik heb (versie 9.5) de oude waarden nog steeds heeft en dan moet de gebruiker erop dubbelklikken om alles op FALSE te zetten.

Dat is sterk af te raden, de lijst met ondersteunde ciphers is namelijk zichtbaar bij het opzetten van de verbinding en daarmee te fingerprinten. Als jij als enige deze aanpassing maakt, is daarmee in een oogopslag te zien (voor inlichtendiensten, ISP’s, exit nodes, etc.) dat het om jou verkeer gaat. Pas in de tor browser dus geen instellingen aan die je fingerprint veranderen.https://www.security.nl/posting/663005/Firefox+78+toont+overzicht+van+datalekken+en+trackers+in+Protections+Dashboard?channel=rss

Over de auteur

Securatis administrator