Categories: BrowserWorkspace

Mozilla will ab Firefox 52 Font-Fingerprinting verhindern

Mozilla will mit der für März angekündigten Version 52 von Firefox auch eine Option zum besseren Schutz vor dem sogenannten Font-Fingerprinting ausliefern. Nutzer sollen dann eine Whitelist von zugelassenen Fonts anlegen können um zu verhindern, dass sie durch die Kombination aller auf ihrem Rechner installierten Schriftarten identifizierbar sind. Derartige Informationen können Websites derzeit mittels JavaScript einfach abrufen. Das funktioniert auch, wenn Anwender, so wie mit Vorschauversionen von Firefox seit Sommer 2016 möglich, mehrere Online-Identitäten in unterschiedlichen Tabs nutzen.

Font-Fingerprinting ist eine der beiden Möglichkeiten für digitales Fingerprinting. Als solches wird die Sammlung von gerätespezifischen Daten – dem Geräte-“Fingerabdruck” – bezeichnet. Ziel ist die Identifikation eines Nutzers für Werbezwecke über Websites hinweg und ohne auf sein Einverständnis angewiesen zu sein – also zum Beispiel wenn er Cookies nicht zugelassen hat oder sie regelmäßig löscht. Rechtlich ist das zumindest derzeit erlaubt.

Informationen zum Betriebssystem, der Browserversion oder der Displayauflösung sind zwar für die korrekte Darstellung einer Website erforderlich und reichen alleine nicht aus, um ein Gerät eindeutig zu identifizieren. Allerdings liefern sie einen Fingerabdruck (sogenanntes Browser-Fingerprinting), der dann zusammen mit weiteren Informationen die Identifizierung ermöglichen kann.

Der Schutz vor Font-Fingerprinting ist in Vorschauversionen von Firefox bereits integriert. Mozilla übernimmt damit eine Funktion des Tor-Browsers. Der bietet zwar noch weit mehr Privatsphäre-Funktionen, die sind für einen verbreiteten Browser wie Firefox nicht alle praktisch umsetzbar.

Auch die Option gegen Font-Fingerprinting hat einige Einschränkungen. Erstens könnte die Darstellung von Websites – abhängig von den in der Whitelist angegebenen Fonts – anders als erwünscht ausfallen. Zweitens weist Sören Hentzschel etwa darauf hin, dass sie nichts bringt, wenn ein NPAPI-Plug-in wie Adobe Flash installiert ist. Denn ein Mittel zum Fingerprinting sind auch nicht sichtbare Flash-Inhalte. Die blockieren Firefox und Chrome schon eine Weile.

Im Wesentlichen handelt es sich dabei um Inhalte, die kleiner als 5 mal 5 Pixel sind. Sie dienen lediglich dem Zweck, die Flash-APIs enumerateFonts und ExternalInterface aufzurufen, um so eine Liste aller auf dem Rechner installierten Schriftarten erhalten, die der Anfragende – eine Website oder auch eine dort geschaltete Anzeige – dann für Fingerprinting verwenden kann. Google geht etwa davon aus, dass inzwischen rund 90 Prozent aller Flash-Elemente für Anwender nicht sichtbar sind. Sie haben für den Besucher einer Website also keinen Nutzen.

Mehr zum Thema

Alternativen für Reader, Photoshop & Co.

Der Flash-Player ist am Ende. Zum Glück, denn er ist ein Einfallstor für Trojaner und Hacker, und mit HTML5 gibt es einen passenden Ersatz. Doch ein Leben ganz ohne Adobe? Ohne Reader? Ohne Photoshop? Es ist möglich – mit Programmen, die dazu noch kostenlos sind.

Im August hatte die Münchner Firma Cliqz, Anbieter des gleichnamigen Browsers, darauf hingewiesen, dass auch Seiten, die “es gar nicht nötig haben” – konkret Online-Banking-Websites – Tracking verwenden. Nach Ansicht von Marc Al-Hames, Geschäftsführer der Cliqz GmbH, an der sich Mozilla kurz darauf beteiligt hat, gefährden manche Banken dadurch “unnötigerweise die Sicherheit und Privatsphäre ihrer Kunden.” Das Risikopotenzial hänge davon, wo die Tracker platziert sind und welche Technologien (Cookies, Fingerprinting, Javascript) verwendet werden.

In allen Fällen erhielten Dritte aber Dritte Daten, mit denen sie feststellen können, wer bei der Bank Kunde ist. Denkbar ist laut Al-Hames auch, dass durch die Verwendung von Javascript Angriffspunkte für Hacker entstehen. Die meisten Tracker bemerkten die Cliqz-Experten damals übrigens auf den Seiten von N26 (ehemals Number26). Dort wurden Daten beim oder nach dem Log-in sowie auf der Log-out-Seite unter anderem an Google und Facebook gesendet. Teilweise führte aber Software dritter Firmen auch Javascript auf den Seiten der Bank aus. Das FinTech-Start-up fiel auch diese Woche wieder im Hinblick auf Sicherheitsmängel unangenehm auf: Sicherheitsforscher Vincent Haupert hatte es sich herausgepickt, um daran auf dem 33C3 in Hamburg exemplarisch das mangelnde Sicherheitsbewusstsein der FinTech-Branche zu demonstrieren.

[mit Material von Bernd Kling, ZDNet.de]

Tipp: Wie gut kennen Sie sich mit Browsern aus? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

1 Tag ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago