Heise Sicherheits NewsGoogle Safe-Browsing: Echtzeitschutz durch serverseitigen URL-Check Google möchte das Surfen sicherer machen und setzt dafür ab sofort eine Online-URL-Prüfung im Webbrowser Chrome um. Das soll einen Echtzeitschutz vor bösartigen Webseiten gewährleisten, um Nutzerinnen und Nutzer des Browsers besser etwa vor Phishing oder Malware zu schützen. Anzeige Die Cyberkriminellen würden immer schneller neue Webseiten erstellen, die zudem nur kurzlebig seien. Um damit Schritt zu halten, sei der Echtzeit-URL-Schutz entwickelt worden. Zunächst zieht das Feature in Chrome für Desktops und iOS ein, für Android soll die Funktion später im März folgen. Google: Safe Browsing ist sehr erfolgreich In der Funktionsvorstellung schreibt Google, dass Safe Browsing bislang auf bereits mehr als fünf Milliarden Geräten zum Einsatz komme und täglich mehr als zehn Milliarden URLs und Dateien auswerte und dabei mehr als drei Millionen Warnungen anzeige. Bisheriger Stand der Technik war, dass Safe Browsing eine lokale Datenbank nutzt, die Einträge von bösartigen Webseiten und Dateien enthält, die der Browser alle 30 bis 60 Minuten aktualisiert. Allerdings seien Googles IT-Forscher zu dem Ergebnis gekommen, dass verdächtige oder betrügerische Webseiten im Schnitt weniger als zehn Minuten existieren. Das erfordere daher eine Prüfung einer serverbasierten Liste von Google, um Echtzeitschutz zu liefern. Das erledige der Standardschutz in Chrome ab jetzt. Die Entwickler erwarten, mit der Echtzeitprüfung 25 Prozent mehr Phishing-Versuche blockieren zu können. Google Chrome warnt durch Safe-Browsing vor bösartigen Webseiten oder Dateien. (Bild: Screenshot / dmk) Die URL-Prüfung anhand von serverbasierten Listen soll unter Berücksichtigung der Privatsphäre erfolgen. In einem weiteren Blog-Beitrag erklären Googles Entwickler, wie sie das gewährleisten wollen. Zunächst prüft Chrome seinen Cache, ob die besuchte Seite bekannt sicher eingestuft ist. Online-Prüfung soll Privatsphäre wahren Findet der Browser sie dort nicht, verschleiert er die URL in einem 32 Byte langen Hash. Diese beschneidet Chrome zu 4 Byte langen Hash-Prefixes. Den verschlüsselt Chrome und schickt ihn an einen Privacy-Server, der potenzielle benutzeridentifizierbare Informationen entfernt und die verschlüsselten Hash-Prefixe an den Safe Browsing-Server weiterleitet, wo die Anfragen mit denen vieler andeer Chrome-Nutzerinnen und -Nutzer vermischt werden. Der Safe Browsing-Server entschlüsselt die Hash-Prefixe und prüft sie gegen die serverseitige Datenbank, die vollständige Hashes aller unsicheren URLs zurückliefert, die auf einen Hash-Prefix passen. Diese Liste vollständiger Hashes prüft Chrome dann gegen die vollen Hashes der besuchten URL. Bei einem Treffer warnt der Chrome-Browser schließlich. Google betont, dass das Safe-Browsing-Echtzeitschutzprotokoll somit Schutz liefert, ohne den Browserverlauf mit Google zu teilen. Die Funktion wird automatisch im Standardschutz aktiviert, es bedarf keiner Handlung seitens der Nutzer. Der erweiterte Safe Browsing-Schutz werde dadurch nicht obsolet, da die Online-Prüfung lediglich vor bereits bekannt schädlichen Seiten schütze. Der erweiterte Schutz untersuche jedoch Webseiten intensiver und nutze dazu auch Maschinenlernen-Modelle, um ganz junge Seiten oder solche zu erkennen, die ihr Verhalten durch Verschleierungsmaßnahmen vor Safe Browsing bislang verstecken. Chrome für iOS bringt besseren Passwortcheck Eine weitere Verbesserung betrifft den Passwortcheck von Google Chrome, der bereitsteht, sofern der Browser als Passwort-Manager eingesetzt wird. In der iOS-Version zeigt der nun nicht nur bekannt kompromittierte Passwörter an, sondern warnt auch vor schwachen oder mehrfach verwendeten Passwörtern. Die Prüfug lässt sich durch das Aufrufen der Chrome-Einstellungen im Reiter "Privatsphäre und Sicherheit" durch Auslösen des Sicherheitschecks starten. Google hatte am Mittwoch dieser Woche aktualisierte Chrome-Versionen verteilt. Sie schließen unter anderem Sicherheitslücken, die Angreifer durch manipulierte Webseiten zum Einschleusen von Schadcode missbrauchen können. (dmk) Zur Startseite

weiterlesen: RSS Quelle öffnen