Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Alternatief https everywhere

19-01-2015, 03:40 door Cracky, 16 reacties
Ik gebruikte eerst altijd https everywhere voor firefox om standaard https te gebruiken. Maar die addon werkt nu niet meer. Heeft iemand er een goed alternatief voor?
Reacties (16)
19-01-2015, 10:05 door Anoniem
Ja, heel irritant. Ik heb nog geen alternatief gevonden behalve handmatig https:// intypen voor elk adres.
Mocht je resultaat hebben, graag laten weten!
19-01-2015, 10:51 door choi - Bijgewerkt: 19-01-2015, 10:52
Door Cracky: Ik gebruikte eerst altijd https everywhere voor firefox om standaard https te gebruiken. Maar die addon werkt nu niet meer. Heeft iemand er een goed alternatief voor?

Waarom werkt HTTPS Everywhere niet meer, gebruik je een dev versie of fork (bv. Pale Moon) van Firefox of zo? Ik heb in elk geval geen problemen met Firefox 35 i.c.m HTTPS Everywhere 4.0.2

Een mogelijk alternatief is SSL Enforcer.
http://www.sslenforcer.com/how-it-works/
19-01-2015, 11:02 door GeminiAlpha
laatste eff.org versie 4.0.2 van 16/10/14, een versie 5.0 is in ontwikkeling zo te zien.
ik gebruik ook ff 35 en heb geen probleem.
19-01-2015, 14:16 door Anoniem
Https Everywhere - port 9050 connection attempts !!


Recent met deze addon zitten stoeien op een Mac, het werkt maar heeft één groot nadeel.

Dat wilde ik niet direct posten hier, omdat EFF goed werk verricht, maar nu je erover begint :

De Https Everywhere addon wordt standaard in de Torbrowser ingebouwd, het lijkt erop dat de ontwikkelaars zich iets teveel alleen op gebruik in de Torbrowser hebben gericht.
Standaard zoekt Https Everywhere connectie met poort 9050, ook een standaard Torbrowser connectie poort.

Wanneer je Https Everywhere in de standaard Firefox browser gebruikt wil het ook standaard connectie (erbij) hebben over poort 9050.
In ieder geval zoekt het naar die poort om te zien of het Tor netwerk available is.
Een nogal onzinnige instelling omdat je met een gewone Firefox browser in principe niet browst over het Tor netwerk (het kan overigens wel maar heeft dan nog niet (!) de anonimiserende voordelen van de aangepaste firefox = Torbrowser. Niet zomaar doen, tenzij het je alleen om het tegengaan van tracking te doen is. Wat op zich al een heel goed argument is om het wel te doen. Maar goed.).

Dit gedrag heeft te maken met de ingebouwde SSL Observatory certificaat check functie.
Die staat standaard uit en kan je activeren.
Het maakt echter niet uit welke setting je instelt onder Https Everywhere, het blijft checken op poort 9050 of het Tor netwerk beschikbaar is.

Waarom is dat (in sommige gevallen) vervelend?
Als je bijvoorbeeld een uitgaande firewall nauwkeurig hebt geconfigureerd met daarbij de optie geactiveerd dat je firewall een waarschuwingsmelding geeft wanneer een programma connectie wil met het internet of er door je browser geprobeerd wordt over een andere poort connectie te maken (9050 bijvoorbeeld), dan is dit soort gedrag buitengewoon irritant omdat je vele onnodige meldingen voor je kiezen krijgt.

Een firewall gaan zitten uitschakelen omdat EFF het probleem niet verhelpt is geen optie. Dan gaat de addon eruit (alleen actief als het echt nodig is, het zou echter altijd aan moeten staan).
Bijzonder jammer van EFF, 'niet' erg constructief luistert naar user feedback.

https://lists.eff.org/pipermail/https-everywhere/2014-February/001990.html

Ten minste, je mag het als gebruiker zelf in de code gaan zitten oplossen !

https://github.com/EFForg/https-everywhere/blob/9651d668da793c7791f778f4fae0b654099122d9/src/components/ssl-observatory.js#L852

Gelukkig heeft 'iedereen' verstand van programmacode, zo moeilijk moet dat niet zijn dit 'even' uitschakelen.
Dè reden waarom EFF het niet oplost?

In stapjes :

- Https Everywhere XPI file gedownload
- XPI file ge-unzipped (het is een zip file ;) even de zip extensie toevoegen aan de filename wanneer het niet uitpakt)
- Het volgende deel file op gezocht "ssl-observatory.js" (in de directory "components")
- "ssl-observatory.js" geopend en gezocht op '9050'

- gevonden :

} else {
/* Take a guess at default tor proxy settings */
this.log(INFO,"CASE: try localhost:9050");
proxy_settings[0] = "socks";
proxy_settings[1] = "localhost";
proxy_settings[2] = 9050;
}

- Tja, wat dan?
Liefst uitschakelen maar daar heb ik geen verstand van.
Eerst eens proberen om te leiden naar een andere poort om te zien of hier knutselen helpt.
Aangepast naar poort 443, die wel mag van mij voor deze test.

- File gesaved
- De gehele map "https-everywhere-latest" gezipped en de extensie '.zip' vervangen door '.xpi'

- Firefox geopend en geprobeerd handmatige de aangepaste addon te installeren.
- Helaas addon'kaas' ; Firefox vindt deze addon corrupt (denk ik anders over) en wil het niet installeren.

Waarom niet? Zou het aan de modified datum liggen (geen 1980 meer) ?
Daarna nog een test gedaan met het geheel verwijderen van het file "ssl-observatory.js" :
" 'if you can't fix it break it constructively' " is mijn motto in dat soort gevallen.

- Helaas addon'kaas' #2, Firefox is het er nog steeds niet mee eens.
Vermoedelijk heeft EFF de addon beschermd tegen ongewenste modificatie?
Nice.

Less nice, het 'vertikken' iets aan te passen wanneer ongewenst gedrag wordt opgemerkt door gebruikers.


EFF : Solve It!

Zo ingewikkeld kan dat niet zijn, ze hebben op dit moment 4 addon versies in de aanbieding, eigenlijk moeten dat er 5 zijn.
Nu is er één en dezelfde addon versie beschikbaar voor Firefox en Torbrowser, dat horen er twee te zijn.

Immers, het leeuwendeel (understatement) van de Firefox gebruikers zal de Firefox browser niet over het Tor netwerk gebruiken. Dat eveneens het leeuwendeel van de Firefox gebruiker geen uitgaande firewall heeft geconfigureerd doet daar niets aan af.
Immers #2, het leeuwendeel van de gebruikers gebruikt ook geen Https Everywhere terwijl dat ook beter is van wel.

Na dit experiment had ik vooralsnog niet zo'n zin om daarover een correspondentie op te gaan zetten daarover met EFF (dat gezeik toch altijd met inschrijven op mailinglists...).


Extra vraag voor dir topic :

Iemand hier op het forum die wèl verstand van dit soort programma code-zaken heeft en weet hoe deze 'poortzoekerij' van de Https Everywhere addon elegant en effectief te stoppen?

Ben heel benieuwd,

want ondanks het geconstateerde probleem blijft Https Everywhere een addon die je eigenlijk jezelf niet zou moeten onthouden:

verplicht om te installeren zeg maar!


Mvg
'HttpsAnoniem'
19-01-2015, 23:39 door Cracky
Door choi:
Waarom werkt HTTPS Everywhere niet meer, gebruik je een dev versie of fork (bv. Pale Moon) van Firefox of zo? Ik heb in elk geval geen problemen met Firefox 35 i.c.m HTTPS Everywhere 4.0.2

Een mogelijk alternatief is SSL Enforcer.
http://www.sslenforcer.com/how-it-works/

Ik gebruik inderdaad een fork waterfox 34.0.1 en ik krijg hem daar niet aan de praat. SSL enforcer lijkt een goed alternatief, danku
20-01-2015, 17:06 door Erwtensoep
Door Cracky: Ik gebruikte eerst altijd https everywhere voor firefox om standaard https te gebruiken. Maar die addon werkt nu niet meer. Heeft iemand er een goed alternatief voor?
Is dit sinds de upgrade naar FF 35.0?

Bij sommige gebruikers werken een aantal addons namelijk niet meer na de upgrade. Meer info en een (tijdelijke) fix hier:
http://www.ghacks.net/2015/01/16/fix-add-ons-not-working-in-firefox-35/
https://adblockplus.org/forum/viewtopic.php?f=1&t=27375&start=30
20-01-2015, 19:32 door Anoniem
Hoe komen deze aps aan hun https info?
Sturen ze daarvoor een ping naar een centrale server (securityissue)
of maken ze de pagina die je probeert te bezoeken eerst kenbaar dat je een privacyapp gebruikt (profileerissue)
Ik gebruik ze zelf niet omdat ik zoiets verwacht. Dit is ook de reden waarom ik in mijn browser geen privacymode aan heb, maar aan heb staan dat bij het sluiten van ff alles verwijderd wordt.
20-01-2015, 20:58 door 0101 - Bijgewerkt: 20-01-2015, 21:06
Door HttpsAnoniem:- De gehele map "https-everywhere-latest" gezipped en de extensie '.zip' vervangen door '.xpi'

- Firefox geopend en geprobeerd handmatige de aangepaste addon te installeren.
- Helaas addon'kaas' ; Firefox vindt deze addon corrupt (denk ik anders over) en wil het niet installeren.

De hoofdmap bevat niet (alleen) add-on bestanden, en de vereiste bestanden voor de add-on staan in een submap (waar Firefox ze niet kan vinden omdat ze niet in de hoofdmap van je zipje staan) en/of worden aangemaakt door makexpi.sh. Het is de bedoeling dat je het scriptje makexpi.sh uitvoert om de XPI te maken. Of, als je geen Linux (of compatibele omgeving) hebt dan kun je gemakkelijker de XPI van https://www.eff.org/https-everywhere downloaden, unzippen, de code aanpassen en weer zippen (en XPI noemen).

Edit: Ik denk dat je het SSL-Observatorium kunt uitschakelen door deze regels uit src/chrome.manifest te verwijderen: https://github.com/EFForg/https-everywhere/blob/4a832cf3728df8968766ed88835a194c3b1b65c2/src/chrome.manifest#L53.
20-01-2015, 21:59 door Anoniem
Door 0101: Of, als je geen Linux (of compatibele omgeving) hebt dan kun je gemakkelijker de XPI van https://www.eff.org/https-everywhere downloaden, unzippen, de code aanpassen en weer zippen (en XPI noemen).

That's what I did. ;-)

Edit: Ik denk dat je het SSL-Observatorium kunt uitschakelen door deze regels uit src/chrome.manifest te verwijderen: https://github.com/EFForg/https-everywhere/blob/4a832cf3728df8968766ed88835a194c3b1b65c2/src/chrome.manifest#L53.

Ik zie de link met die poort 9050 niet maar ik zal het eens proberen.
Zijn het die 'hashes' dan die de 'corrupt' melding geven?
En dan?
Dan is de addon niet meer beschermd?

Ergo, waarom dacht je dit?
Licht eens toe ?
20-01-2015, 23:10 door Anoniem
Door 0101:
Edit: Ik denk dat je het SSL-Observatorium kunt uitschakelen door deze regels uit src/chrome.manifest te verwijderen: https://github.com/EFForg/https-everywhere/blob/4a832cf3728df8968766ed88835a194c3b1b65c2/src/chrome.manifest#L53.

Nee, ook niet.

Vele variaties van bestanden aanpassen en of verwijderen geprobeerd (almost blindfolded addon editing for dummies methode maar wel met enige logica toegepast ;), de melding blijft terugkomen bij manual installatie poging van de addon :
"This add-on could not be installed because it appears to be corrupt"

Wachten is op een antwoord van iemand die het weet (Omdat ie het zelf succesvol heeft toegepast? / Verstand van deze zaken heeft?) .


Overigens, in het bestand "install.rdf" (van de betreffende .xpi) staat voor welke versies het (bij de 4.0.2 versie) allemaal installeert.

<!-- firefox -->

<em:minVersion>20.0</em:minVersion>
<em:maxVersion>37.0</em:maxVersion>

<!-- Seamonkey -->

<em:minVersion>2.17</em:minVersion>
<em:maxVersion>2.32</em:maxVersion>

<!-- thunderbird -->

<em:minVersion>17.*</em:minVersion>
<em:maxVersion>35.*</em:maxVersion>

<!-- Conkeror -->

<em:minVersion>0.1</em:minVersion>
<em:maxVersion>99.*</em:maxVersion>

<!-- Firefox Mobile for Android -->

<em:minVersion>21.0</em:minVersion>
<em:maxVersion>35.0</em:maxVersion>
20-01-2015, 23:14 door Erwtensoep
Door Anoniem: Hoe komen deze aps aan hun https info?
Sturen ze daarvoor een ping naar een centrale server (securityissue)
of maken ze de pagina die je probeert te bezoeken eerst kenbaar dat je een privacyapp gebruikt (profileerissue)
Ik gebruik ze zelf niet omdat ik zoiets verwacht. Dit is ook de reden waarom ik in mijn browser geen privacymode aan heb, maar aan heb staan dat bij het sluiten van ff alles verwijderd wordt.
HTTPS Everywhere heeft een lokale database met websites die via HTTPS beschikbaar zijn. Nieuwere versies van deze lijst zitten in addon updates. Als je met Firefox 1 van deze sites bezoekt, veranderd HTTPS everywhere de url van http naar https, dus geen van deze issues.
21-01-2015, 01:00 door Anoniem
Https Everywhere check op poort 9050


'Opgelost'...

Qua richting zat ik 'goed', de volgorde is alleen anders.
De Https Everywhere 4.0.2 extensie laat zich niet eerst 'editen' en dan installeren.
Eerst installeren en dan editen is geen probleem!

Nu na de installatie het file "ssl-observatory.js" ge-edit.

Te vinden (op de Mac), het pad kan er zo uit zien:
~/Library/Application\ Support/Firefox/Profiles/jwb63klo.default/extensions/https-everywhere@eff.org/components/ssl-observatory.js
Let op, het betreft je lokale user library van het account waaronder je bent ingelogd.

De poorttoewijzing "9050" vervangen door "443" in "ssl-observatory.js" .

Vervolgens geen vervelende meldingen meer (blingtring: 'Firefox internet connection attempt op poort 9050' !) want Firefox mag van mij connectie met het internet op poort 443 (los nog van allerlei firewall blocking rule mogelijkheden op url/ip niveau.

Dit is natuurlijk nog niet de èchte oplossing want ik weet niet precies wat er nu gebeurt qua communicatie tijdens deze check (...?).
Het mooiste zou zijn de hele check in de code van Https Everywhere uit te schakelen.
Waar en in welke regels dat kan van welk bestand?
Wie het weet mag het zeggen.

Ik hoor het graag, en anderen vast ook!

;)
21-01-2015, 03:33 door choi
Door Anoniem: Hoe komen deze aps aan hun https info?
Sturen ze daarvoor een ping naar een centrale server (securityissue)
of maken ze de pagina die je probeert te bezoeken eerst kenbaar dat je een privacyapp gebruikt (profileerissue)
Ik gebruik ze zelf niet omdat ik zoiets verwacht. Dit is ook de reden waarom ik in mijn browser geen privacymode aan heb, maar aan heb staan dat bij het sluiten van ff alles verwijderd wordt.

Het kost je 5 minuten om uit te zoeken hoe HTTPS Everywhere werkt (geldt ook voor de privacy modus van een browser). Daarna kan je die aluminium helm gerust afzetten.
21-01-2015, 09:22 door Anoniem
Door choi:
Door Anoniem: Hoe komen deze aps aan hun https info?
Sturen ze daarvoor een ping naar een centrale server (securityissue)
of maken ze de pagina die je probeert te bezoeken eerst kenbaar dat je een privacyapp gebruikt (profileerissue)
Ik gebruik ze zelf niet omdat ik zoiets verwacht. Dit is ook de reden waarom ik in mijn browser geen privacymode aan heb, maar aan heb staan dat bij het sluiten van ff alles verwijderd wordt.

Het kost je 5 minuten om uit te zoeken hoe HTTPS Everywhere werkt (geldt ook voor de privacy modus van een browser). Daarna kan je die aluminium helm gerust afzetten.
Onzin. Wat daadwerkelijk in de achtergrond gebeurt staat zelden op internet.
Je firefox en windowsbak bellen ook naar huis nadat je alle housecalls uit hebt gezet.
Je komt er achter door een geisoleerde browser van die plugin te voorzien en het een dagje aan te kijken wat voor calls er plaatsvinden.
21-01-2015, 13:37 door Anoniem
Door Anoniem: Hoe komen deze aps aan hun https info?

Goede vraag.

HTTPS Everywhere lijkt een pre-set lijst te hebben van ongeveer 1,4mb groot.
Dat bestand heet "rulesets.sqlite" .
Ik heb nog niet gekeken hoeveel adressen er eigenlijk in staan, nog geen handige methode gevonden om sqlite files overzichtelijk leesbaar te openen (anyone ..?).

Bestandslocatie te vinden (op de Mac, "jwb63klo.default is een voorbeeld, dit profiel heet bij iedereen anders)
~/Library/Application\ Support/Firefox/Profiles/jwb63klo.default/extensions/https-everywhere@eff.org/defaults/rulesets.sqlite
Je pc zal vast ook een Firefox profiel map hebben ergens waar je de Extensies map kan aantreffen.

Ik denk dat deze lijst periodiek wordt geüpdatet in plaats van dat het automatisch de lijst aanvult met door jou bezochte websites.
Dat zou immers een privacy probleem kunnen opleveren, een ander zou op jouw computer kunnen zien welke (https) sites je bezoekt (buiten die op de pre-set lijst).

Dat lijkt vergezocht, maar omdat deze addon ook in de Torbrowser gebruikt wordt waarvan veel gebruikers het profiel zo algemeen als mogelijk houden is die gedachtegang weer wel aannemelijk.

Of dat daadwerkelijk de reden is en hoe EFF de lijst samenstelt?
Misschien is de vraag al eens aan EFF gesteld, doe zelf eens een search (op https://lists.eff.org/pipermail/https-everywhere/ .. ?) .
21-01-2015, 15:54 door choi
Door Anoniem:
Door choi:
Door Anoniem: Hoe komen deze aps aan hun https info?
Sturen ze daarvoor een ping naar een centrale server (securityissue)
of maken ze de pagina die je probeert te bezoeken eerst kenbaar dat je een privacyapp gebruikt (profileerissue)
Ik gebruik ze zelf niet omdat ik zoiets verwacht. Dit is ook de reden waarom ik in mijn browser geen privacymode aan heb, maar aan heb staan dat bij het sluiten van ff alles verwijderd wordt.

Het kost je 5 minuten om uit te zoeken hoe HTTPS Everywhere werkt (geldt ook voor de privacy modus van een browser). Daarna kan je die aluminium helm gerust afzetten.
Onzin. Wat daadwerkelijk in de achtergrond gebeurt staat zelden op internet.
Je firefox en windowsbak bellen ook naar huis nadat je alle housecalls uit hebt gezet.
Je komt er achter door een geisoleerde browser van die plugin te voorzien en het een dagje aan te kijken wat voor calls er plaatsvinden.

Kom maar op met die WireShark Logs.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.