social.tchncs.de is one of the many independent Mastodon servers you can use to participate in the fediverse.
A friendly server from Germany – which tends to attract techy people, but welcomes everybody. This is one of the oldest Mastodon instances.

Administered by:

Server stats:

3.7K
active users

Mike Kuketz 🛡

Jup. Steht ja auch im Beitrag: "Wer hohe Sicherheitsanforderungen hat und trotzdem Gecko-basierte Browser bevorzugt, greift vielleicht instinktiv zu Firefox (für Android) – aber das ist eigentlich nicht die beste Wahl: Tatsächlich bietet ein Chromium-basierter Browser wie Brave unter Android mehr Sicherheit, da Firefox weder die vom Desktop bekannte Site-Isolation (Fission) nutzt noch das Android-Flag isolatedProcess setzt, das die Isolation von App-Diensten gewährleistet."

@kuketzblog Wer liest das (tatsächlich)?

Die meisten Leute sehen die Empfehlung und das war's.
Muss man ja nicht gut finden, ist aber leider so.

Ich kann die Anzahl der Leute, die ein "Oops, das wusste ich ja gar nicht!" geantwortet haben, nachdem ich ihnen das gesagt habe, kaum noch zählen.

@thoralf Es ist nicht meine Schuld, wenn das nicht gelesen wird. 🤷‍♂️

Lesen ist eine Grundvoraussetzung, um informiert zu sein und fundierte Entscheidungen treffen zu können.

@kuketzblog Ich fände es besser, wenn das deutlich markiert wäre, gleich oben und auch im Toot hier.

Wie gesagt: Muss man nicht gut finden, dass die Leute es nicht lesen.
Aber es ist nunmal die Realität.

@thoralf Im Beitrag geht es um Fennec und Mull. Daher sehe ich von einer Markierung ab. Letztendlich muss jeder selbst entscheiden.

@thoralf @kuketzblog
Ja, die meisten Leute lesen nicht weiter als die Überschrift oder den Post. Außer auf spezialisierten "Fachseiten" sozusagen, wo man nur hingeht, um fundierte Hintergrundinfos und den Kontext zu kriegen, um ein Problem besser zu verstehen. Ich denke, Kuketz-Blog ist so ein Fall. Ich lese ihn selten, außer wenn ich wirklich eine Frage habe, wo man das Problem verstehen und alles gut abwägen muss. Und dann nehme ich mir eben die Zeit den Artikel zu lesen.

@thoralf @kuketzblog

Aus technischer Sicht ist Brave top und ein guter Kompromiss zwischen Privacy und Sicherheit. Es ist auch der einzige Browser der von GrapheneOS empfohlen wird außer Vanadium. Aufgrund der hohen Ansprüche von GrapheneOS will das schon was heißen.

@thoralf
Schlussendlich muss man Kompromisse machen und Brave ist vom Datenschutz eine Verbesserung zu Chrome.

Mich würde vor allem interessieren, wie Du die Chefetage von Alphabet, Google und Chrome einschätzt, und ob #BrendanEich dem gegenüber nicht eine viel bessere Wahl ist?!

@kuketzblog

@alex_mastodon
Weder noch.
Die einen sind so schlecht wie die anderen - nur anders.

Leider führt derzeit kein Weg an Firefox vorbei.
Das ist mein Kompromiss.
@kuketzblog

@kuketzblog #Firefox bzw. #Fennec hier wegen wegen #ublock Können das denn Chrome basierte Browser auch nutzen?

@giggls @kuketzblog

Die sind Chromium-basiert, nicht Chrome-basiert. Extension-Support ist nicht eingebaut. Ich weiß von einem Browser, der das dazu patcht, aber aus anderen Gründen nicht empfehlenswert ist. Wenn dir Adblocking wichtig ist, solltest du einen verwenden der das schon eingebaut hat (z.b. Brave), oder auf DNS-Ebene blockieren.

@kuketzblog Brave unterstützt wie praktisch alle Chrome-Derivate unter Android keine Externsions. Wer gerne Javascript-Code von überall ausführt, mag das verschmerzen, aber Sicherheit und Chrome unter Android schließen sich aus.

@hweimer Wie kommst du denn zu dieser Einschätzung?

@kuketzblog Praktisch alle Browser-Bugs für remote code execution betreffen Javascript-Code (z.B. CVE-2023-37450, CVE-2023-3420, CVE-2024-3833). Selten ist wie in CVE-2023-4863 sowas wie eine Bildbibliothek betroffen.

Wenn du eine typische Webseite gehst (z.B. Zeit), dann werden da 10-20 Javascript-Elemente von externen Unternehmen nachgeladen, und das ist nur die erste Ebene. Das erhöht massiv die Angriffsoberfläche und Chrome unter Android bietet keine Möglichkeit, sich davor zu schützen.

@kuketzblog Brave unter Android unterstützt auch keine Extensions, es ist exakt dasselbe Problem wie bei Chrome.

@hweimer Die Installation von weiteren Add-ons in Brave ist sowieso nicht empfehlenswert. Stichwort Fingerprinting. Brave hat ebenfalls bereits einen Adblocker installiert: Brave Shields.

Insgesamt zählt Brave gemeinsam mit Vanadium zu den sichersten Browsern auf Android.

@kuketzblog Wenn die externen Unternehmen den Request gar nicht zu Gesicht bekommen, dann können sie auch kein Fingerprinting machen. Das ist also ein weiterer Grund, nicht von überall Javascript-Code auszuführen. Adblocker erwischen vielleicht gerade einmal die Hälfte der externen Inhalte.

Bei Brave ist zudem indiskutabel, dass es außerhalb des Play Stores keine automatischen Updates gibt.

@hweimer Korrekt. Daher empfehle ich meist Firefox (oder für Fortgeschrittene LibreWolf/Mull) in Kombination mit uBlock Origin oder Brave mit integriertem Brave Shields.

Und JavaScript heutzutage auszuschalten, ist leider wenig praktikabel.

Man kann Brave über den Aurora Store aktualisieren. Ich selbst nutze auf einem Pixel 8 ohne Play Services.

@hweimer Bitte das hier zum Thema Sicherheit von Chromium vs Firefox lesen:

- Analyse von Madaidan: madaidans-insecurities.github. . Ist seit zwei Jahren nicht aktualisiert worden, aber das allermeiste stimmt noch (kann in den Quellen nachgeprüft werden). Chromium hat inzwischen seinen Vorsprung sogar ausgebaut mit Features wie der zusätzlichen V8-Sandbox und MiraclePtr.
- Meinung GrapheneOS: grapheneos.org/usage#web-brows
- Kurzversion von mir: mastodon.social/@Scorpion8741/

@kuketzblog

madaidans-insecurities.github.ioFirefox and Chromium | Madaidan's Insecurities

@Scorpion8741 @kuketzblog Wirklich überzeugend ist das nicht. Sandboxing gegen remote code execution hat noch nie richtig funktioniert. Ein Renderer muss z.B. in der Lage sein, auf lokale Dateien zuzugreifen (Up-/Downloads) und Netzwerkkommunikation zu betreiben (Fetch API und Co.). Das kann der kompromittierte Prozess dann auch. Wenig überraschend steht auch in der Chromium-Dokumentation an der Stelle "TODO: need to research".

Wird Zeit, dass aus @servo was wird: servo.org/

ServoServo aims to empower developers with a lightweight, high-performance alternative for embedding web technologies in applications.Servo is a web rendering engine written in Rust, with WebGL and WebGPU support, and adaptable to desktop, mobile, and embedded applications.

@hweimer @kuketzblog

Nein, die Renderer-Prozesse in Chromium haben eben keinen direkten Zugriff auf Dateien und Netzwerkkommunikation. Das ist ja gerade der Sinn einer Multi-Prozess-Architektur mit Sandboxing. Eine RCE reicht deshalb nicht, sondern es wird noch ein SBX-Escape benötigt (bei JIT sogar 2). Aber auch innerhalb des Renderers ist RCE in Chromium schwerer zu erreichen, dank CFI und anderen Mitigations, die Firefox immer noch vermissen lässt. (Renderer nach Chromium-Bezeichnung)

@Scorpion8741 @kuketzblog Also, jetzt wird es langsam ein bisschen albern. Natürlich unterstützt die Javascript-Engine von Chrome die Fetch API, mit der es möglich ist, Daten an einen externen Server zu übermitteln. Es mag sein, dass da bei Chrome noch ein weiterer Prozess zwischengeschaltet ist, aber wenn der kompromittierte Prozess diesem sagt, er solle bitte etwas an einen externen Server schicken, dann wird er dies ohne Murren tun, das ist schließlich sein Job. Geht ja gar nicht anders.

@hweimer

Albern? Sagte derjenige, der denkt, dass der Renderer-Prozess in Chromium einfach so bei einem RCE, ohne zusätzlichen SBX-Escape, Zugriff auf lokale Nutzerdateien hat? Sorry, aber das ist Browser-Wissen von vor 10 Jahren.

Und bitte mein "direkt" im vorigen Kommentar nicht überlesen. Interaktion mit dem Netzwerk geht nur indirekt über IPC mit dem Browser-Prozess. Dadurch können Sicherheitsmechanismen wie SOP, CORS, CSP und Site Isolation eingehalten werden.

@kuketzblog

@Scorpion8741 @hweimer Ich würde mich freuen, wenn die Diskussion sachlich bleibt.

@kuketzblog

Ja, das würde mich auch freuen. Aber wenn eigentlich korrekte Kommentare von fachfremden Personen als "albern" bezeichnet werden, und das Ganze noch Meinungsstark mit Browserwissen aus der Steinzeit garniert wird, darf man auch einmal ein wenig Gegenwind entgegensetzen. Ansonsten verbreitet sich Falschinformation immer weiter.

@hweimer

@hweimer
@kuketzblog

Für Zugriff auf Dateien gilt dasselbe. Der stark gesandboxte Rendererprozess kann nur über IPC vom Browser-Prozess Zugriff erhalten. Letzterer frägt beim menschlichen Nutzer, auf was er Zugriff geben soll. D.h. per RCE im Renderer geht da erst mal nichts.

Zusätzlich muss entweder ein Exploit im IPC gefunden werden oder direkt im Kernel. Beides ist schwierig (Kernel-Angriffsfläche durch Seccomp-BPF minimiert, IPC mit kleiner AF designt und meist geprüfte Teil im Browser).

@Scorpion8741 @kuketzblog Ich glaube, wir reden aneinander vorbei. Es mag sein, dass es im Rahmen von bestimmten Modellen als "sicher" gilt, wenn Daten über reguläre APIs abfließen, aber das hilft dem Opfer nicht.

Unterm Strich sieht man ja, dass Sandboxing nicht funktioniert, weil Chrome immernoch erfolgreich angegriffen wird. Deswegen ist es keine gute Idee, Hinz und Kunz das Ausführen von Skripten zu gestatten. Bei Brave unter Android muss man das.

@hweimer @kuketzblog

Ich sehe schon, das wird nichts. Keine technischen Argumente, gravierende Fehlverständnisse über moderne Browserarchitektur, aber Behauptungen wie "Sandboxing funktioniert nicht" und "Daten über reguläre APIs abfließen" aufstellen. Ich bin dann mal raus.

@kuketzblog oder man benutzt Firefox Klar. Dann werden alle Website Daten regelmäßig gelöscht und es gibt nichts zum leaken. Tatsächlich nutze ich den Browser auf dem Handy fast ausschließlich um links von Apps wie Mastodon zu öffnen und brauche quasi nie das speichern irgendwelcher Website Daten.

@duco

Wird "Klar" eigentlich noch aktiv entwickelt? Ich habe hier eine gefühlt uralte Version.

Und #Fennec auf "Privatmodus" konfiguriert... zwecks Vergeßlichkeit.

@kuketzblog

@nick @kuketzblog ich habe FF Klar 130.0.1. Das ist die neuste FF Version, also scheint schon aktuell zu sein. Welche Version hast du denn? 🤔

@duco

Öhm, hüstel...

#Firefox #Klar
8.4.0 (Build #241 🦎 77.0.1-20200614202937)

@kuketzblog

@duco @nick @kuketzblog ich habe 131.0
...warum auch immer.
verwende es ausschließlich am Handy.