Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Hoe kan ik TLS 1.2 in Chrome instellen?

11-04-2014, 11:23 door Anoniem, 40 reacties
De nieuwste versie van Chrome (Versie 34.0.1847.116 m) geeft bij mij met https://www.howsmyssl.com/ het volgende resultaat:
– Your SSL client is bad
– Version is Bad (very old TLS 1.0)
– BEAST vulnerability is bad
– Insecure Cipher Suites are bad

Vraag 1: Hoe kan ik zelf TLS 1.2 in Chrome instellen?
Vraag 2: Of moet ik iets anders doen om een veilige client te krijgen, en zo ja, wat moet ik dan doen?

Bij voorbaat veel dank voor jullie hulp.

Harry
Reacties (40)
11-04-2014, 12:22 door [Account Verwijderd] - Bijgewerkt: 11-04-2014, 12:36
[Verwijderd]
11-04-2014, 12:49 door [Account Verwijderd] - Bijgewerkt: 11-04-2014, 12:57
[Verwijderd]
11-04-2014, 13:06 door Anoniem
Door Peter V.: TLS 1.2 zou al aanwezig moeten zijn sinds Chrome versie 29.

Aan het rapport te zien is echter uw SSL-client niet in orde. Als u Windows heeft moet u ook even kijken bij Internet Explorer opties en kijken of de juiste TLS is aangevinkt.

Kijk eens bij Configuratiescherm>Internetopties>Geavanceerd>Onder beveiliging moet TLS 1.0, 1.1 en 1.2 zijn aangevinkt. Als dat niet zo is, vink dit aan en klik op de OK-knop beneden.

Bij Windows: ga even naar Windows Upate pictogram en haal alle patches op die worden getoond.
Laat mij even weten of het probleem is opgelost.

Beste Peter V.,

Hartelijk dank voor de hulp.

Het heeft alleen nog niet geholpen:

- Ik heb Windows 8.1; alle updates, die deze week of eerder beschikbaar gesteld zijn, zijn geïnstalleerd (alleen een optionele Silverlight update is niet geïnstalleerd). Dit was al de situatie voordat ik mijn hulpkreet plaatste.
- Bij Configuratiescherm>Internetopties>Geavanceerd>Onder beveiliging zijn TLS 1.0, 1.1 en 1.2 aangevinkt. Ook SSL3.0 is aangevinkt. Ook dit was al de situatie voordat ik mijn hulpkreet plaatste.
- Chrome 34 geeft met https://www.howsmyssl.com/ nog steeds hetzelfde resultaat: your SSL client is bad etc., ook na herstarten.
- Ook als ik SSL 2.0 aanvink, tezamen met TLS 1.0, 1.1 en 1.2 en SSL3.0: hetzelfde resultaat: your SSL client is bad etc.
- Ook als ik alleen maar TLS 1.2 aanvink: hetzelfde resultaat: your SSL client is bad etc.

Wat kan ik verder nog doen?

Harry
11-04-2014, 17:45 door [Account Verwijderd] - Bijgewerkt: 11-04-2014, 17:53
[Verwijderd]
11-04-2014, 17:55 door [Account Verwijderd] - Bijgewerkt: 11-04-2014, 17:56
[Verwijderd]
11-04-2014, 20:55 door Anoniem
Chrome gebruikt niet de SSL client van het OS of OpenSSL maar NSS(dezelfde als Firefox)
11-04-2014, 21:32 door Anoniem
Door Peter V.: Dan vermoed ik dat in uw netwerk (Router) een lekke versie van OpenSSL aanwezig is. Ik heb dezelfde Chrome-versie en bijgewerkte Windows-versie als u, en de pagina https://www.howsmyssl.com/ geeft bij mij tenminste aan dat alles OK is. Dus het probleem zou buiten uw computer-systeem moeten liggen.

Als uw modem/Router door uw ISP is uitgegeven dan raad ik u aan om contact te leggen met de Helpdesk van uw Internet Service Provider.

Nog even een tweede mogelijkheid: leeg even uw Cache van uw browser via de tool CCleaner. En voer de test eens opnieuw uit. Downloadplaats: https://www.piriform.com/ccleaner/download/standard

Beste Peter V.,

Hartelijk dank voor de hulp. Maar het blijft raadselachtig en het probleem is nog niet opgelost.

Mijn ISP (XS4ALL) laat via haar website weten, 'dat geen van de door XS4ALL aangeboden diensten waarbij u uw wachtwoord moet invoeren, zijn geraakt door deze kwetsbaarheid.'
De leverancier van het XS4ALL Fritzbox-modem laat via haar website weten: 'The OpenSSL used in the FRITZ!Box models and FRITZ!WLAN Repeaters, version 0.9.8, is not affected by this vulnerability.'

Ik heb CCleaner geïnstalleerd en daarmee de cache van Chrome 34 en IE 11 geleegd. Vervolgens heb ik de test opnieuw uitgevoerd, met wederom als resultaat: your SSL client is bad etc. Ook na opnieuw opstarten werd dit resultaat bereikt; dit geldt zowel voor Chrome 34 als voor IE 11.

Ter completering: Firefox 28 heeft vanaf het begin de test goed doorstaan (Your SSL client is probably OK) en functioneert nog steeds correct.

Wat nu te doen?

Harry
11-04-2014, 23:16 door Erwtensoep
Om te kijken of het niet aan de site ligt, kijk ook eens op:
https://www.ssllabs.com/ssltest/viewMyClient.html
12-04-2014, 11:48 door [Account Verwijderd] - Bijgewerkt: 12-04-2014, 13:36
[Verwijderd]
12-04-2014, 17:15 door [Account Verwijderd]
[Verwijderd]
12-04-2014, 21:30 door [Account Verwijderd] - Bijgewerkt: 12-04-2014, 21:35
[Verwijderd]
13-04-2014, 11:41 door Anoniem
Door Erwtensoep: Om te kijken of het niet aan de site ligt, kijk ook eens op:
https://www.ssllabs.com/ssltest/viewMyClient.html

Om te beginnen veel dank aan iedereen die meedenkt. Maar we zij er nog niet uit. Zie hieronder:

De test met https://www.ssllabs.com/ssltest/viewMyClient.html geeft het volgende resultaat:

Mixed Content

Images Passive Yes
CSS Active No
Scripts Active No
XMLHttpRequest Active Yes
WebSockets Active Yes
Frames Active No
(1) These tests might cause a mixed content warning in your browser. That's expected.
(2) If you see a failed test, try to reload the page. If the error persists, please get in touch.

Protocols*

TLS 1.2 No
TLS 1.1 No
TLS 1.0 Yes
SSL 3 Yes
SSL 2 No
(*) This test reliably detects only the highest supported protocol.

Wat leert ons dit? Ik kan e.e.a. niet zelf interpreteren.

Door Peter V.:
Door Ubuntu:
Door Peter V.: Kijk eens of een applicatie op uw systeem lek is? Heeft u wel de allerlaatste browser Chrome? Ik weet dat er oude LibreOffice pakketten zijn die geen patch hebben voor de Heartblead. U zult dus alle applicaties moeten gaan natrekken en updaten waar nodig.

Wat lees ik nu weer hier. Hij moet gewoon Secunia PSI downloaden en installeren en 1x op een muisknop te klikken. Dan worden alle applicaties nagetrokken en de nieuwste applicaties gedownload. Dat is echt alles hoor.

Downloadplaats: http://secunia.com/vulnerability_scanning/personal/

Secunia PSI had ik al geïnstalleerd; controle wordt automatisch uitgevoerd bij opstarten systeem. Voor extra zekerheid opnieuw gescand. Resultaat: 'Secunia System Score 100%' 'Al uw 79 programma's zijn actueel'. Hier lijkt de oorzaak dus niet te zitten.

Wat is de volgende stap?

Harry
13-04-2014, 12:40 door [Account Verwijderd] - Bijgewerkt: 13-04-2014, 12:50
[Verwijderd]
13-04-2014, 14:29 door [Account Verwijderd]
[Verwijderd]
13-04-2014, 14:32 door [Account Verwijderd] - Bijgewerkt: 13-04-2014, 14:39
[Verwijderd]
13-04-2014, 17:30 door Erwtensoep - Bijgewerkt: 13-04-2014, 17:33
Door Anoniem:
Door Erwtensoep: Om te kijken of het niet aan de site ligt, kijk ook eens op:
https://www.ssllabs.com/ssltest/viewMyClient.html

Om te beginnen veel dank aan iedereen die meedenkt. Maar we zij er nog niet uit. Zie hieronder:

De test met https://www.ssllabs.com/ssltest/viewMyClient.html geeft het volgende resultaat:

Mixed Content

Images Passive Yes
CSS Active No
Scripts Active No
XMLHttpRequest Active Yes
WebSockets Active Yes
Frames Active No
(1) These tests might cause a mixed content warning in your browser. That's expected.
(2) If you see a failed test, try to reload the page. If the error persists, please get in touch.

Protocols*

TLS 1.2 No
TLS 1.1 No
TLS 1.0 Yes
SSL 3 Yes
SSL 2 No
(*) This test reliably detects only the highest supported protocol.

Wat leert ons dit? Ik kan e.e.a. niet zelf interpreteren.
Die mixed content uitslag is normaal voor Chrome, hier wordt verder ook aangegeven dat TLS 1.2 niet ondersteund wordt, dus er lijkt toch echt iets mis te zijn met je Chrome. Ik zou vanuit het Configuratiescherm Chrome verwijderen en daarna nog even de zoekfunctie gebruiken om evt. overgebleven mappen en bestanden te verwijderen. Daarna de nieuwste versie van Chrome opnieuw downloaden en installeren.

Veel suggesties die hier worden gegeven hebben volgens mij geen zin. Of je router/office software e.d. TLS 1.2 niet ondersteund of een oude versie van OpenSSL gebruikt zou hier niet moeten uitmaken, omdat deze sites naar je browser kijken. Firefox en Chrome gebruiken beiden (iig op Windows) NSS voor SSL/TLS en zit bij beiden inbegrepen dus instellingen en updates van Windows zouden hier ook niets uit moeten maken, dat geldt alleen voor IE en andere programma's die van Schannel (de SSL/TLS client in Windows) gebruik maken.
13-04-2014, 21:09 door Anoniem
Door Ubuntu: harry

wat gebeurt er als je onder chrome naar:
https://www.ssllabs.com:10443/

Dan krijg ik de boodschap

'Deze webpagina is niet beschikbaar'

Kunnen we iets met deze boodschap?

De-installeren en opnieuw installeren van Chrome ga ik morgen uitvoeren. Ik houd iedereen op de hoogte.

Harry
14-04-2014, 05:38 door [Account Verwijderd]
[Verwijderd]
14-04-2014, 23:24 door Anoniem
Door Peter V.: Alle opties zijn tot nu toe afgehandeld, dan is de enigste oplossing nog het gebruik van Firefox 28, waarvan u zelf zegt dat deze de test wel doorstaan heeft. Met Firefox 28 kunt u dus wel veilig gebruik maken van internetbankieren en in combinatie met andere financiële transacties.

Dan is de-installeren van Chrome uit veiligheidsoverwegingen voor u de beste optie denk ik. (u kunt nog een proef nemen: deinstalleer Chrome volledig en verwijder ook alle mappen van Chrome, inclusief oudere versies via Windows Verkenner, en installeer het met een clean install, dus een nieuwe Chrome vanaf het internet downloaden en installeren. Vervolgens de proef herhalen. Gaat het toch mis, dan is verwijdering van Chrome nog de enige optie. De oudere mappen van Chrome vindt u via Verkenner, en ga naar C:>Program Files (x86)>Google. Verwijder de hele map Google. Pas wel op, want in Google staan ook andere programma's zoals Picasa. Anders alleen Chrome-map verwijderen)

Door Erwtensoep:
Ik zou vanuit het Configuratiescherm Chrome verwijderen en daarna nog even de zoekfunctie gebruiken om evt. overgebleven mappen en bestanden te verwijderen. Daarna de nieuwste versie van Chrome opnieuw downloaden en installeren.

Wel, hier ben ik dan weer.

Ik heb Chrome + oudere mappen en bestanden verwijderd. Daarna een nieuwe Chrome vanaf het internet gedownload en geïnstalleerd. Vervolgens de test herhaald, met wederom als resultaat: your SSL client is bad etc. Het heeft dus niet tot succes geleid. Daarna Chrome opnieuw gede-installeerd. Wat de oplossing kan zijn is dus niet duidelijk.

Gelukkig blijft Firefox probleemloos functioneren.

In elk geval wil ik ieder die heeft meegeholpen erg bedanken voor zijn hulp. Een volgende keer hebben we misschien meer succes.

Harry
16-04-2014, 09:39 door Erwtensoep
Hmm erg vreemd.

Het enige wat ik nog kan bedenken is dat er op een of andere manier ergens nog een oude Chrome installatie staat en die steeds gestart wordt ipv de nieuwe.
Chrome kan je namelijk in Program Files of je User mappen installeren en de ene was eerst standaard, later de andere.
17-04-2014, 11:24 door xclude
Voor zover ik weet, kun je geen TLS 1.1 of TLS 1.2 gebruiken in Chrome, omdat het niet wordt ondersteund, ook niet in de laatste versies.

De reden hiervoor is de onderliggende NSS bibliotheken, die ondersteunen geen TLS 1.1 of 1.2 .... dit moet eerst worden aangepakt, voordat de bovenlaag toepassingen (bijvoorbeeld web browsers zoals Chrome, IE, FF, en anderen) in staat zijn dit te ondersteunen. (https://bugzilla.mozilla.org/show_bug.cgi?id=480514)

Network Security Services (NSS) is een set van bibliotheken, ontworpen om de cross-platform ontwikkeling van ingeschakelde beveiliging cliënt en server toepassingen te ondersteunen. (http://www.mozilla.org/projects/security/pki/nss/)

Vergeet niet dat de meeste (lees iedere die ertoe doet) sites geen TLS 1.1 of 1.2 ondersteunen. Het uitschakelen van de cliënt zal u niet helpen wanneer aan de server zijde alleen het BEAST exploiteerbare TLS 1.0 gebruikt wordt. Neem contact op met uw Bank, Amazon, PayPal etc. en vraag ze TLS 1.0 te laten vallen. Dat zou pas de echte oplossing zijn.

Tot heden is de exploit die door BEAST wordt gebruikt, al een paar jaar puur theoretisch, de huidige exploit is slechts het eerste proof of concept. Dit betekent dat het jaren heeft geduurd om van de theorie naar de praktijk te komen. TLS 1.0 is nog steeds prima als systeem beveiliging. Denk er ook aan dat alle systemen kunnen worden gebroken.
17-04-2014, 17:18 door Erwtensoep - Bijgewerkt: 17-04-2014, 17:18
Door xclude: Voor zover ik weet, kun je geen TLS 1.1 of TLS 1.2 gebruiken in Chrome, omdat het niet wordt ondersteund, ook niet in de laatste versies.

De reden hiervoor is de onderliggende NSS bibliotheken, die ondersteunen geen TLS 1.1 of 1.2 .... dit moet eerst worden aangepakt, voordat de bovenlaag toepassingen (bijvoorbeeld web browsers zoals Chrome, IE, FF, en anderen) in staat zijn dit te ondersteunen. (https://bugzilla.mozilla.org/show_bug.cgi?id=480514)

Network Security Services (NSS) is een set van bibliotheken, ontworpen om de cross-platform ontwikkeling van ingeschakelde beveiliging cliënt en server toepassingen te ondersteunen. (http://www.mozilla.org/projects/security/pki/nss/)

NSS ondersteund al een tijdje TLS 1.1 en 1.2. Sinds Chrome 30 en Firefox 27 staat het ook standaard in deze browsers aan.
17-04-2014, 18:24 door Navo
Denk niet dat het probleem is omdat firefox het wel goed doet maar valt te proberen. Kijk in je AV parket of je iets met SSL hebt. Ik heb Bitdefender bijvoorbeeld op mijn PC en deze heeft onder privacy de optie Scan SSL. Echter als je dit aanzet heb ik geen toegang tot TLS 1.1 en 1.2. Maar dit geld in mijn geval niet alleen voor crome maar ook voor IE en firefox.

Andere ding wat ik me nog kan verzinnen zijn plugins/addons in crome. Als je ook op crome inlog en dit ook na je herinstallatie direct hebt gedaan heb je alle addons die je ervoor had weer direct in je browser.
17-04-2014, 22:41 door xclude
Door Navo: Denk niet dat het probleem is omdat firefox het wel goed doet maar valt te proberen. Kijk in je AV parket of je iets met SSL hebt. Ik heb Bitdefender bijvoorbeeld op mijn PC en deze heeft onder privacy de optie Scan SSL. Echter als je dit aanzet heb ik geen toegang tot TLS 1.1 en 1.2. Maar dit geld in mijn geval niet alleen voor crome maar ook voor IE en firefox.
Je verhaal m.b.t. BitDefender klopt, ikzelf gebruik deze ook en wanneer de 'Scan SSL' optie uit staat is het probleem inderdaad opgelost in Chrome, en IE 11. FF heb ik zelf niet kunnen proberen.
18-04-2014, 10:05 door Anoniem
Resumé:

- Het kan een foutje zijn in Chrome, volledig opnieuw installeren en opnieuw proberen.
- Het kan een bug in je AV zijn, welke gebruik je? Iets over te vinden op hun forum?
- In theorie zou het een hardware-/OS-probleem kunnen zijn, maar dan is het wel héél vreemd dat FF wel werkt.
- Het kan vrijwel zeker géén probleem in andere software zijn, tenzij je Chrome in een sandbox oid hebt lopen en FF niet.


Dus gewoon even door blijven zoeken... Succes!
18-04-2014, 13:12 door Anoniem
Door Erwtensoep: Hmm erg vreemd.

Het enige wat ik nog kan bedenken is dat er op een of andere manier ergens nog een oude Chrome installatie staat en die steeds gestart wordt ipv de nieuwe.
Chrome kan je namelijk in Program Files of je User mappen installeren en de ene was eerst standaard, later de andere.

Ik heb geen oude Chrome installatie kunnen vinden.

Door Navo: Denk niet dat het probleem is omdat firefox het wel goed doet maar valt te proberen. Kijk in je AV parket of je iets met SSL hebt. Ik heb Bitdefender bijvoorbeeld op mijn PC en deze heeft onder privacy de optie Scan SSL. Echter als je dit aanzet heb ik geen toegang tot TLS 1.1 en 1.2. Maar dit geld in mijn geval niet alleen voor crome maar ook voor IE en firefox.

Andere ding wat ik me nog kan verzinnen zijn plugins/addons in crome. Als je ook op crome inlog en dit ook na je herinstallatie direct hebt gedaan heb je alle addons die je ervoor had weer direct in je browser.

Door xclude:
Door Navo: Denk niet dat het probleem is omdat firefox het wel goed doet maar valt te proberen. Kijk in je AV parket of je iets met SSL hebt. Ik heb Bitdefender bijvoorbeeld op mijn PC en deze heeft onder privacy de optie Scan SSL. Echter als je dit aanzet heb ik geen toegang tot TLS 1.1 en 1.2. Maar dit geld in mijn geval niet alleen voor crome maar ook voor IE en firefox.
Je verhaal m.b.t. BitDefender klopt, ikzelf gebruik deze ook en wanneer de 'Scan SSL' optie uit staat is het probleem inderdaad opgelost in Chrome, en IE 11. FF heb ik zelf niet kunnen proberen.

De Bitdefender instelling blijkt inderdaad de sleutel voor de oplossing te zijn! Ik heb Bitdefender Internet Security 2014 nu als Instellingen/Privacybeheer/Antiphishing/SSL scannen/OFF ingesteld. Met deze instelling geven zowel Chrome 34 als IE 11 op https://www.howsmyssl.com/ de zo gewenste reactie "Your SSL client is Probably Okay".

Interessant is, dat FF 28 met beide instellingen van Bitdefender (dus ON en OFF) op https://www.howsmyssl.com/ de gewenste reactie "Your SSL client is Probably Okay" geeft.

Erg veel dank voor jullie hulp.

Dit alles roept nog wel een paar vragen op over Bitdefender:
1. Wat doet Bitdefender precies als SSL scannen ON staat. Ik heb dat in de Bitdefender niet helder kunnen terugvinden.
2. Op welke punten wordt je kwetsbaar als in Bitdefender SSL scannen OFF staat?

Ik kijk uit naar jullie antwoorden over deze Bitdefender vragen. Bij voorbaat alvast hartelijk dank daarvoor.

Harry
19-04-2014, 14:15 door Anoniem
Ik blijf op mijn MacBook met Safari 7.0.3 telkens de volgende reactie terug krijgen bij het bezoeken van https://www.howsmyssl.com "Your SSL client is Improvable."
Zelfs nog na een complete schone en frisse herinstallatie van Mavericks, heb ik iets over het hoofd gezien?

En de lijst met cipier suites op de website heb ik helaas geen kennis van.


Given Cipher Suites
The cipher suites your client said it supports, in the order it sent them, are:

TLS_EMPTY_RENEGOTIATION_INFO_SCSV
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_RC4_128_SHA
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
20-04-2014, 09:05 door xclude - Bijgewerkt: 20-04-2014, 18:50

Dit alles roept nog wel een paar vragen op over Bitdefender:
1. Wat doet Bitdefender precies als SSL scannen ON staat. Ik heb dat in de Bitdefender niet helder kunnen terugvinden.
2. Op welke punten wordt je kwetsbaar als in Bitdefender SSL scannen OFF staat?

Ik kijk uit naar jullie antwoorden over deze Bitdefender vragen. Bij voorbaat alvast hartelijk dank daarvoor.

Harry
Beste Harry

Ik heb inmiddels contact gehad met BitDefender support over dit probleem, hieronder de reactie:
Hi Xclude,

Thank you for your email.

I would like to bring to your attention that in some cases when using the Bitdefender SSL function, it might show signs of incompatibility making these type of tests unreliable.

In any case, your feedback is appreciated, and will be directed to the appropriate team for review, to enable us to improve our support and services.

Have a great day!
Best regards,
Razvan Ungureanu
Technical Support Engineer at Bitdefender

BitDefender gaat er dus mee aan de slag, het is inderdaad een BitDefender probleem, wachten is op een oplossingen tot die tijd de Scan SSL optie maar uit laten staan.

xclude ;)
20-04-2014, 19:21 door Anoniem
Door Anoniem:
De Bitdefender instelling blijkt inderdaad de sleutel voor de oplossing te zijn! Ik heb Bitdefender Internet Security 2014 nu als Instellingen/Privacybeheer/Antiphishing/SSL scannen/OFF ingesteld. Met deze instelling geven zowel Chrome 34 als IE 11 op https://www.howsmyssl.com/ de zo gewenste reactie "Your SSL client is Probably Okay".

Interessant is, dat FF 28 met beide instellingen van Bitdefender (dus ON en OFF) op https://www.howsmyssl.com/ de gewenste reactie "Your SSL client is Probably Okay" geeft.

Erg veel dank voor jullie hulp.

Dit alles roept nog wel een paar vragen op over Bitdefender:
1. Wat doet Bitdefender precies als SSL scannen ON staat. Ik heb dat in de Bitdefender niet helder kunnen terugvinden.
2. Op welke punten wordt je kwetsbaar als in Bitdefender SSL scannen OFF staat?

Ik kijk uit naar jullie antwoorden over deze Bitdefender vragen. Bij voorbaat alvast hartelijk dank daarvoor.

Harry
Dit lijkt het te beschrijven:
http://www.wilderssecurity.com/threads/antivirus-web-http-shields-and-https-connections.359894/#post-2363001

Door Anoniem: Ik blijf op mijn MacBook met Safari 7.0.3 telkens de volgende reactie terug krijgen bij het bezoeken van https://www.howsmyssl.com "Your SSL client is Improvable."
Zelfs nog na een complete schone en frisse herinstallatie van Mavericks, heb ik iets over het hoofd gezien?

En de lijst met cipier suites op de website heb ik helaas geen kennis van.


Given Cipher Suites
The cipher suites your client said it supports, in the order it sent them, are:

TLS_EMPTY_RENEGOTIATION_INFO_SCSV
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_RC4_128_SHA
TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_RC4_128_SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDH_ECDSA_WITH_RC4_128_SHA
TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDH_RSA_WITH_AES_256_CBC_SHA
TLS_ECDH_RSA_WITH_AES_128_CBC_SHA
TLS_ECDH_RSA_WITH_RC4_128_SHA
TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_RC4_128_SHA
TLS_RSA_WITH_RC4_128_MD5
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_DHE_RSA_WITH_AES_128_CBC_SHA256
TLS_DHE_RSA_WITH_AES_256_CBC_SHA256
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
Als de site verder geen details geeft waarom het improvable zou zijn is het ook lastig te zeggen.
Ik zie dat Safari nog niet de nieuwere AES-GCM ciphers ondersteund, misschien dat het daar over gaat.
20-04-2014, 19:23 door Erwtensoep
Mooi dat de oorzaak is gevonden, niet echt iets waar je aan denkt bij zo'n probleem.
21-04-2014, 00:45 door Anoniem
Door Anoniem: Ik blijf op mijn MacBook met Safari 7.0.3 telkens de volgende reactie terug krijgen bij het bezoeken van https://www.howsmyssl.com "Your SSL client is Improvable."
Zelfs nog na een complete schone en frisse herinstallatie van Mavericks, heb ik iets over het hoofd gezien?

En de lijst met cipier suites op de website heb ik helaas geen kennis van.


Given Cipher Suites
The cipher suites your client said it supports, in the order it sent them, are:

TLS_EMPTY_RENEGOTIATION_INFO_SCSV
...

Als de site verder geen details geeft waarom het improvable zou zijn is het ook lastig te zeggen.
Ik zie dat Safari nog niet de nieuwere AES-GCM ciphers ondersteund, misschien dat het daar over gaat.

Ja hoor de site geeft wèl informatie, in de vorm van 7 subkopjes.

1) Version
2) Ephemeral Key Support
3) Session Ticket Support
4) TLS Compression
5) BEAST Vulnerability
6) Insecure Cipher Suites
7) Given Cipher Suites

Bij 1 van deze subkopjes staat vast het "improvable" waar je het over hebt ("3 - Session Ticket Support" toevallig?).
Bij elke subkopje staat verder een beschrijving.
https://www.howsmyssl.com/s/about.html#session-ticket-support

Kijk er nog maar eens naar, vermoed dat het bij het 3e kopje staat.
23-04-2014, 12:37 door Anoniem
Door xclude:

Dit alles roept nog wel een paar vragen op over Bitdefender:
1. Wat doet Bitdefender precies als SSL scannen ON staat. Ik heb dat in de Bitdefender niet helder kunnen terugvinden.
2. Op welke punten wordt je kwetsbaar als in Bitdefender SSL scannen OFF staat?

Ik kijk uit naar jullie antwoorden over deze Bitdefender vragen. Bij voorbaat alvast hartelijk dank daarvoor.

Harry
Beste Harry

Ik heb inmiddels contact gehad met BitDefender support over dit probleem, hieronder de reactie:
Hi Xclude,

Thank you for your email.

I would like to bring to your attention that in some cases when using the Bitdefender SSL function, it might show signs of incompatibility making these type of tests unreliable.

In any case, your feedback is appreciated, and will be directed to the appropriate team for review, to enable us to improve our support and services.

Have a great day!
Best regards,
Razvan Ungureanu
Technical Support Engineer at Bitdefender

BitDefender gaat er dus mee aan de slag, het is inderdaad een BitDefender probleem, wachten is op een oplossingen tot die tijd de Scan SSL optie maar uit laten staan.

xclude ;)

Door Anoniem:
Door Anoniem:
De Bitdefender instelling blijkt inderdaad de sleutel voor de oplossing te zijn! Ik heb Bitdefender Internet Security 2014 nu als Instellingen/Privacybeheer/Antiphishing/SSL scannen/OFF ingesteld. Met deze instelling geven zowel Chrome 34 als IE 11 op https://www.howsmyssl.com/ de zo gewenste reactie "Your SSL client is Probably Okay".

Interessant is, dat FF 28 met beide instellingen van Bitdefender (dus ON en OFF) op https://www.howsmyssl.com/ de gewenste reactie "Your SSL client is Probably Okay" geeft.

Erg veel dank voor jullie hulp.

Dit alles roept nog wel een paar vragen op over Bitdefender:
1. Wat doet Bitdefender precies als SSL scannen ON staat. Ik heb dat in de Bitdefender niet helder kunnen terugvinden.
2. Op welke punten wordt je kwetsbaar als in Bitdefender SSL scannen OFF staat?

Ik kijk uit naar jullie antwoorden over deze Bitdefender vragen. Bij voorbaat alvast hartelijk dank daarvoor.

Harry
Dit lijkt het te beschrijven:
http://www.wilderssecurity.com/threads/antivirus-web-http-shields-and-https-connections.359894/#post-2363001


Beste xclude en Anoniem (beide 20-10-2014),

Tijdens en rond de paasdagen was ik niet in staat om te reageren, daarom heeft mijn reactie even op zich laten wachten.

Veel dank voor jullie initiatieven en bijdragen. De discussie op wilderssecurity doorgrond ik niet volledig. Maar ik begrijp eruit (en corrigeer mij graag als ik het fout heb!), dat het veiliger is om in de huidige situatie (waarin de Bitdefender Scan SSL functie niet correct functioneert) de Bitdefender Scan SSL functie 'UIT' te zetten. Dit heb ik dan ook gedaan.

Door Anoniem: Resumé:

- Het kan een foutje zijn in Chrome, volledig opnieuw installeren en opnieuw proberen.
- Het kan een bug in je AV zijn, welke gebruik je? Iets over te vinden op hun forum?
- In theorie zou het een hardware-/OS-probleem kunnen zijn, maar dan is het wel héél vreemd dat FF wel werkt.
- Het kan vrijwel zeker géén probleem in andere software zijn, tenzij je Chrome in een sandbox oid hebt lopen en FF niet.


Dus gewoon even door blijven zoeken... Succes!

Ook Anoniem (18-04-2014, 10.05) hartelijk dank voor jouw 'hart onder de riem' boodschap. Het plaatsen van jouw boodschap en mijn reactie van 18-04-2014, 13.12 hebben elkaar gekruist in de tijd.
Ik gebruik geen sandbox, niet voor Chrome en niet voor FF.

Met het al heb ik veel geleerd en is mijn systeem weer iets veiliger.

Hartelijke groet,

Harry
23-04-2014, 20:25 door Anoniem
Door Anoniem:
Door xclude:

Dit alles roept nog wel een paar vragen op over Bitdefender:
1. Wat doet Bitdefender precies als SSL scannen ON staat. Ik heb dat in de Bitdefender niet helder kunnen terugvinden.
2. Op welke punten wordt je kwetsbaar als in Bitdefender SSL scannen OFF staat?

Ik kijk uit naar jullie antwoorden over deze Bitdefender vragen. Bij voorbaat alvast hartelijk dank daarvoor.

Harry
Beste Harry

Ik heb inmiddels contact gehad met BitDefender support over dit probleem, hieronder de reactie:
Hi Xclude,

Thank you for your email.

I would like to bring to your attention that in some cases when using the Bitdefender SSL function, it might show signs of incompatibility making these type of tests unreliable.

In any case, your feedback is appreciated, and will be directed to the appropriate team for review, to enable us to improve our support and services.

Have a great day!
Best regards,
Razvan Ungureanu
Technical Support Engineer at Bitdefender

BitDefender gaat er dus mee aan de slag, het is inderdaad een BitDefender probleem, wachten is op een oplossingen tot die tijd de Scan SSL optie maar uit laten staan.

xclude ;)

Door Anoniem:
Door Anoniem:
De Bitdefender instelling blijkt inderdaad de sleutel voor de oplossing te zijn! Ik heb Bitdefender Internet Security 2014 nu als Instellingen/Privacybeheer/Antiphishing/SSL scannen/OFF ingesteld. Met deze instelling geven zowel Chrome 34 als IE 11 op https://www.howsmyssl.com/ de zo gewenste reactie "Your SSL client is Probably Okay".

Interessant is, dat FF 28 met beide instellingen van Bitdefender (dus ON en OFF) op https://www.howsmyssl.com/ de gewenste reactie "Your SSL client is Probably Okay" geeft.

Erg veel dank voor jullie hulp.

Dit alles roept nog wel een paar vragen op over Bitdefender:
1. Wat doet Bitdefender precies als SSL scannen ON staat. Ik heb dat in de Bitdefender niet helder kunnen terugvinden.
2. Op welke punten wordt je kwetsbaar als in Bitdefender SSL scannen OFF staat?

Ik kijk uit naar jullie antwoorden over deze Bitdefender vragen. Bij voorbaat alvast hartelijk dank daarvoor.

Harry
Dit lijkt het te beschrijven:
http://www.wilderssecurity.com/threads/antivirus-web-http-shields-and-https-connections.359894/#post-2363001


Beste xclude en Anoniem (beide 20-10-2014),

Tijdens en rond de paasdagen was ik niet in staat om te reageren, daarom heeft mijn reactie even op zich laten wachten.

Veel dank voor jullie initiatieven en bijdragen. De discussie op wilderssecurity doorgrond ik niet volledig. Maar ik begrijp eruit (en corrigeer mij graag als ik het fout heb!), dat het veiliger is om in de huidige situatie (waarin de Bitdefender Scan SSL functie niet correct functioneert) de Bitdefender Scan SSL functie 'UIT' te zetten. Dit heb ik dan ook gedaan.

Harry
Het komt er op neer dat Bitdefender in plaats van Chrome de SSL verbinding afhandelt, en Bitdefender ondersteund geen TLS 1.2
Dan is het nog wel apart dat er bij Firefox niets anders is, misschien een bug waardoor SSL scannen op Firefox niet werkt?
Je zou de EICAR test file kunnen downloaden via HTTPS en met SSL scanning geactiveerd kijken of ie gedetecteerd wordt tijdens het downloaden in Firefox en Chrome:
http://www.eicar.org/85-0-Download.html

Als je SSL scanning uitzet verlies je wel iets bescherming, maar zodra het bestanden op de harde schijf wordent geschreven kan de normale file scanner ze scannen, dus het maak niet veel uit.
Naar mijn mening is het voordeel groter dan het nadeel.
23-04-2014, 20:35 door Anoniem
Door Anoniem:
Door Ubuntu: harry

wat gebeurt er als je onder chrome naar:
https://www.ssllabs.com:10443/

Dan krijg ik de boodschap

'Deze webpagina is niet beschikbaar'

Kunnen we iets met deze boodschap?

De-installeren en opnieuw installeren van Chrome ga ik morgen uitvoeren. Ik houd iedereen op de hoogte.

Harry

Die pagina doet het hier ook niet, maar als ik goed lees is dat ook prima.
If your user agent refuses to connect, you are not vulnerable
24-04-2014, 15:23 door Anoniem
Door Anoniem:

Het komt er op neer dat Bitdefender in plaats van Chrome de SSL verbinding afhandelt, en Bitdefender ondersteund geen TLS 1.2
Dan is het nog wel apart dat er bij Firefox niets anders is, misschien een bug waardoor SSL scannen op Firefox niet werkt?
Je zou de EICAR test file kunnen downloaden via HTTPS en met SSL scanning geactiveerd kijken of ie gedetecteerd wordt tijdens het downloaden in Firefox en Chrome:
http://www.eicar.org/85-0-Download.html

Als je SSL scanning uitzet verlies je wel iets bescherming, maar zodra het bestanden op de harde schijf wordent geschreven kan de normale file scanner ze scannen, dus het maak niet veel uit.
Naar mijn mening is het voordeel groter dan het nadeel.

Test uitgevoerd in Firefox met Bitdefender SSL scannen 'AAN' en 'UIT' door te downloaden vanaf http://www.eicar.org/85-0-Download.html leverde in beide gevallen gelijke resultaten op.
Deze resultaten zijn:
1. met HTTP gaven de downloads van eicar.com, eicar.com.txt, eicar.com.zip en eicarcom2.zip allemaal als resultaat 'Bitdefender heeft deze pagina geblokkeerd'.
2. met HTTPS gaven de downloads van eicar.com en eicar.com.txt als resultaat 'download mislukt' in combinatie met 'geinfecteerd bestand gedetecteerd'.
3. met HTTPS gaven de downloads van eicar.com.zip en eicarcom2.zip als resultaat, dat een normale download plaatsvindt; handmatig een scan door Bitdefender opstarten leidt slechts tot het resultaat, dat Bitdefender ten onrechte geen bedreiging detecteert. Het 'virus' in het single zip archive en in het double zip archive worden dus niet herkend.

Test uitgevoerd in Chrome met Bitdefender SSL scannen 'UIT' door te downloaden vanaf http://www.eicar.org/85-0-Download.html leverde de volgende resultaten op:
4. met HTTPS gaven de downloads van eicar.com, eicar.com.txt en eicarcom2.zip als resultaat 'kan niet opslaan vanwege onvoldoende rechten' (Dit kan volgens de Chrome help-pagina veroorzaakt zijn doordat Bitdefender op het zelfde moment als Chrome probeerde toegang te krijgen tot het gedownloade bestand).
5. met HTTPS gaf de download van eicar.com.zip als resultaat 'Dit bestand is schadelijk en is daarom door Chrome geblokkeerd'.

Conclusies?
24-04-2014, 19:18 door Anoniem
Door Anoniem:
Door Anoniem:

Het komt er op neer dat Bitdefender in plaats van Chrome de SSL verbinding afhandelt, en Bitdefender ondersteund geen TLS 1.2
Dan is het nog wel apart dat er bij Firefox niets anders is, misschien een bug waardoor SSL scannen op Firefox niet werkt?
Je zou de EICAR test file kunnen downloaden via HTTPS en met SSL scanning geactiveerd kijken of ie gedetecteerd wordt tijdens het downloaden in Firefox en Chrome:
http://www.eicar.org/85-0-Download.html

Als je SSL scanning uitzet verlies je wel iets bescherming, maar zodra het bestanden op de harde schijf wordent geschreven kan de normale file scanner ze scannen, dus het maak niet veel uit.
Naar mijn mening is het voordeel groter dan het nadeel.

Test uitgevoerd in Firefox met Bitdefender SSL scannen 'AAN' en 'UIT' door te downloaden vanaf http://www.eicar.org/85-0-Download.html leverde in beide gevallen gelijke resultaten op.
Deze resultaten zijn:
1. met HTTP gaven de downloads van eicar.com, eicar.com.txt, eicar.com.zip en eicarcom2.zip allemaal als resultaat 'Bitdefender heeft deze pagina geblokkeerd'.
2. met HTTPS gaven de downloads van eicar.com en eicar.com.txt als resultaat 'download mislukt' in combinatie met 'geinfecteerd bestand gedetecteerd'.
3. met HTTPS gaven de downloads van eicar.com.zip en eicarcom2.zip als resultaat, dat een normale download plaatsvindt; handmatig een scan door Bitdefender opstarten leidt slechts tot het resultaat, dat Bitdefender ten onrechte geen bedreiging detecteert. Het 'virus' in het single zip archive en in het double zip archive worden dus niet herkend.

Test uitgevoerd in Chrome met Bitdefender SSL scannen 'UIT' door te downloaden vanaf http://www.eicar.org/85-0-Download.html leverde de volgende resultaten op:
4. met HTTPS gaven de downloads van eicar.com, eicar.com.txt en eicarcom2.zip als resultaat 'kan niet opslaan vanwege onvoldoende rechten' (Dit kan volgens de Chrome help-pagina veroorzaakt zijn doordat Bitdefender op het zelfde moment als Chrome probeerde toegang te krijgen tot het gedownloade bestand).
5. met HTTPS gaf de download van eicar.com.zip als resultaat 'Dit bestand is schadelijk en is daarom door Chrome geblokkeerd'.

Conclusies?
Het is lastig om er met zekerheid iets over te zeggen, ook zonder meer details, maar ik weet niet in hoeverre Bitdefender die ook geeft. Zoals je al aangaf blokkeert Chrome een versue via HTTPS zelf al, dus kon BD niet in actie komen. De anderen werkten waarschijnlijk niet vanwege een bug/conflict, al zou Chrome ook deze melding kunnen geven als BD al had ingegrepen, maar er was blijkbaar geen melding van BD dus dat is onwaarschijnlijk. Er is in dezelfde scenario's met Firefox dus eigenlijk geen vergelijkingsmateriaal.
.1 lijkt al een blokkade op URL blacklisting niveau voordat traffic scanning in actie komt.
.2 Zou mogelijk traffic scanning kunnen zijn, als SSL scanning goed zou werken, maar de SSL client test spreekt dat tegen. Bovendien zou het kunnen zijn dat de BD file scanner het incomplete bestand al had gedetecteerd, of misschien in het cache of een tijdelijke map voordat het bestand naar de downloads map wordt geschreven.
.3 is wel opmerkelijk. Op zich zijn .zip bestanden redelijk schadeloos en zou een eventueel schadelijk bestand daarbinnen eerst handmatig(of automatisch in een tijdelijke map) moeten worden uitgepakt en zou het dan gedetecteerd worden. Omdat het scannen van ingepakte bestanden langer duurt hebben zo goed als alle antivirus producten dit standaard uit staan in de realtime-bescherming om systeembelasting te verlagen en de computer niet te vertragen.
Een gewone handmatige on-demand scan doet dit normaal echter wel, maar blijkbaar hebben ze daar bij Bitdefender niet voor gekozen.
24-04-2014, 21:32 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:

Het komt er op neer dat Bitdefender in plaats van Chrome de SSL verbinding afhandelt, en Bitdefender ondersteund geen TLS 1.2
Dan is het nog wel apart dat er bij Firefox niets anders is, misschien een bug waardoor SSL scannen op Firefox niet werkt?
Je zou de EICAR test file kunnen downloaden via HTTPS en met SSL scanning geactiveerd kijken of ie gedetecteerd wordt tijdens het downloaden in Firefox en Chrome:
http://www.eicar.org/85-0-Download.html

Als je SSL scanning uitzet verlies je wel iets bescherming, maar zodra het bestanden op de harde schijf wordent geschreven kan de normale file scanner ze scannen, dus het maak niet veel uit.
Naar mijn mening is het voordeel groter dan het nadeel.

Test uitgevoerd in Firefox met Bitdefender SSL scannen 'AAN' en 'UIT' door te downloaden vanaf http://www.eicar.org/85-0-Download.html leverde in beide gevallen gelijke resultaten op.
Deze resultaten zijn:
1. met HTTP gaven de downloads van eicar.com, eicar.com.txt, eicar.com.zip en eicarcom2.zip allemaal als resultaat 'Bitdefender heeft deze pagina geblokkeerd'.
2. met HTTPS gaven de downloads van eicar.com en eicar.com.txt als resultaat 'download mislukt' in combinatie met 'geinfecteerd bestand gedetecteerd'.
3. met HTTPS gaven de downloads van eicar.com.zip en eicarcom2.zip als resultaat, dat een normale download plaatsvindt; handmatig een scan door Bitdefender opstarten leidt slechts tot het resultaat, dat Bitdefender ten onrechte geen bedreiging detecteert. Het 'virus' in het single zip archive en in het double zip archive worden dus niet herkend.

Test uitgevoerd in Chrome met Bitdefender SSL scannen 'UIT' door te downloaden vanaf http://www.eicar.org/85-0-Download.html leverde de volgende resultaten op:
4. met HTTPS gaven de downloads van eicar.com, eicar.com.txt en eicarcom2.zip als resultaat 'kan niet opslaan vanwege onvoldoende rechten' (Dit kan volgens de Chrome help-pagina veroorzaakt zijn doordat Bitdefender op het zelfde moment als Chrome probeerde toegang te krijgen tot het gedownloade bestand).
5. met HTTPS gaf de download van eicar.com.zip als resultaat 'Dit bestand is schadelijk en is daarom door Chrome geblokkeerd'.

Conclusies?
Het is lastig om er met zekerheid iets over te zeggen, ook zonder meer details, maar ik weet niet in hoeverre Bitdefender die ook geeft. Zoals je al aangaf blokkeert Chrome een versue via HTTPS zelf al, dus kon BD niet in actie komen. De anderen werkten waarschijnlijk niet vanwege een bug/conflict, al zou Chrome ook deze melding kunnen geven als BD al had ingegrepen, maar er was blijkbaar geen melding van BD dus dat is onwaarschijnlijk. Er is in dezelfde scenario's met Firefox dus eigenlijk geen vergelijkingsmateriaal.
.1 lijkt al een blokkade op URL blacklisting niveau voordat traffic scanning in actie komt.
.2 Zou mogelijk traffic scanning kunnen zijn, als SSL scanning goed zou werken, maar de SSL client test spreekt dat tegen. Bovendien zou het kunnen zijn dat de BD file scanner het incomplete bestand al had gedetecteerd, of misschien in het cache of een tijdelijke map voordat het bestand naar de downloads map wordt geschreven.
.3 is wel opmerkelijk. Op zich zijn .zip bestanden redelijk schadeloos en zou een eventueel schadelijk bestand daarbinnen eerst handmatig(of automatisch in een tijdelijke map) moeten worden uitgepakt en zou het dan gedetecteerd worden. Omdat het scannen van ingepakte bestanden langer duurt hebben zo goed als alle antivirus producten dit standaard uit staan in de realtime-bescherming om systeembelasting te verlagen en de computer niet te vertragen.
Een gewone handmatige on-demand scan doet dit normaal echter wel, maar blijkbaar hebben ze daar bij Bitdefender niet voor gekozen.

Hartelijk dank voor jouw reacties (Zoals je waarschijnlijk wel begrepen hebt was de bijdrage van 15.23 ook van mijn hand)

Harry
25-04-2014, 09:05 door xclude
Het geeft allemaal nogal wat verwarring, door wat navragen bij tech support van BitDefender kreeg ik het volgende antwoord:
Hi Xclude,

Thank you for your reply.

I would like to bring to your attention that in some cases when using the Bitdefender SSL function, it might show signs of incompatibility with the site itself and not the Internet browser, making these type of tests unreliable.

Best regards,
Razvan Ungureanu
Technical Support Engineer at Bitdefender
BitDefender legt de schuld dus bij de incompatibiliteit van de bezochte website i.p.v. bij zichzelf. Erg jammer deze reactie, ik had er meer van verwacht.

grtz, Xclude.
26-04-2014, 11:21 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:

Het komt er op neer dat Bitdefender in plaats van Chrome de SSL verbinding afhandelt, en Bitdefender ondersteund geen TLS 1.2
Dan is het nog wel apart dat er bij Firefox niets anders is, misschien een bug waardoor SSL scannen op Firefox niet werkt?
Je zou de EICAR test file kunnen downloaden via HTTPS en met SSL scanning geactiveerd kijken of ie gedetecteerd wordt tijdens het downloaden in Firefox en Chrome:
http://www.eicar.org/85-0-Download.html

Als je SSL scanning uitzet verlies je wel iets bescherming, maar zodra het bestanden op de harde schijf wordent geschreven kan de normale file scanner ze scannen, dus het maak niet veel uit.
Naar mijn mening is het voordeel groter dan het nadeel.

Test uitgevoerd in Firefox met Bitdefender SSL scannen 'AAN' en 'UIT' door te downloaden vanaf http://www.eicar.org/85-0-Download.html leverde in beide gevallen gelijke resultaten op.
Deze resultaten zijn:
1. met HTTP gaven de downloads van eicar.com, eicar.com.txt, eicar.com.zip en eicarcom2.zip allemaal als resultaat 'Bitdefender heeft deze pagina geblokkeerd'.
2. met HTTPS gaven de downloads van eicar.com en eicar.com.txt als resultaat 'download mislukt' in combinatie met 'geinfecteerd bestand gedetecteerd'.
3. met HTTPS gaven de downloads van eicar.com.zip en eicarcom2.zip als resultaat, dat een normale download plaatsvindt; handmatig een scan door Bitdefender opstarten leidt slechts tot het resultaat, dat Bitdefender ten onrechte geen bedreiging detecteert. Het 'virus' in het single zip archive en in het double zip archive worden dus niet herkend.

Test uitgevoerd in Chrome met Bitdefender SSL scannen 'UIT' door te downloaden vanaf http://www.eicar.org/85-0-Download.html leverde de volgende resultaten op:
4. met HTTPS gaven de downloads van eicar.com, eicar.com.txt en eicarcom2.zip als resultaat 'kan niet opslaan vanwege onvoldoende rechten' (Dit kan volgens de Chrome help-pagina veroorzaakt zijn doordat Bitdefender op het zelfde moment als Chrome probeerde toegang te krijgen tot het gedownloade bestand).
5. met HTTPS gaf de download van eicar.com.zip als resultaat 'Dit bestand is schadelijk en is daarom door Chrome geblokkeerd'.

Conclusies?
Het is lastig om er met zekerheid iets over te zeggen, ook zonder meer details, maar ik weet niet in hoeverre Bitdefender die ook geeft. Zoals je al aangaf blokkeert Chrome een versue via HTTPS zelf al, dus kon BD niet in actie komen. De anderen werkten waarschijnlijk niet vanwege een bug/conflict, al zou Chrome ook deze melding kunnen geven als BD al had ingegrepen, maar er was blijkbaar geen melding van BD dus dat is onwaarschijnlijk. Er is in dezelfde scenario's met Firefox dus eigenlijk geen vergelijkingsmateriaal.
.1 lijkt al een blokkade op URL blacklisting niveau voordat traffic scanning in actie komt.
.2 Zou mogelijk traffic scanning kunnen zijn, als SSL scanning goed zou werken, maar de SSL client test spreekt dat tegen. Bovendien zou het kunnen zijn dat de BD file scanner het incomplete bestand al had gedetecteerd, of misschien in het cache of een tijdelijke map voordat het bestand naar de downloads map wordt geschreven.
.3 is wel opmerkelijk. Op zich zijn .zip bestanden redelijk schadeloos en zou een eventueel schadelijk bestand daarbinnen eerst handmatig(of automatisch in een tijdelijke map) moeten worden uitgepakt en zou het dan gedetecteerd worden. Omdat het scannen van ingepakte bestanden langer duurt hebben zo goed als alle antivirus producten dit standaard uit staan in de realtime-bescherming om systeembelasting te verlagen en de computer niet te vertragen.
Een gewone handmatige on-demand scan doet dit normaal echter wel, maar blijkbaar hebben ze daar bij Bitdefender niet voor gekozen.

Hartelijk dank voor jouw reacties (Zoals je waarschijnlijk wel begrepen hebt was de bijdrage van 15.23 ook van mijn hand)

Harry
Geen dank :)

Door xclude: Het geeft allemaal nogal wat verwarring, door wat navragen bij tech support van BitDefender kreeg ik het volgende antwoord:
Hi Xclude,

Thank you for your reply.

I would like to bring to your attention that in some cases when using the Bitdefender SSL function, it might show signs of incompatibility with the site itself and not the Internet browser, making these type of tests unreliable.

Best regards,
Razvan Ungureanu
Technical Support Engineer at Bitdefender
BitDefender legt de schuld dus bij de incompatibiliteit van de bezochte website i.p.v. bij zichzelf. Erg jammer deze reactie, ik had er meer van verwacht.

grtz, Xclude.
Ligt er maar aan hoe je het leest, BD SSL functie is incompatible met de site zelf, het ligt dus niet aan de browser.
Of de schuld bij BD of de site ligt wordt in het midden gelaten.
26-04-2014, 18:41 door Anoniem
Door xclude: Het geeft allemaal nogal wat verwarring, door wat navragen bij tech support van BitDefender kreeg ik het volgende antwoord:
Hi Xclude,

Thank you for your reply.

I would like to bring to your attention that in some cases when using the Bitdefender SSL function, it might show signs of incompatibility with the site itself and not the Internet browser, making these type of tests unreliable.

Best regards,
Razvan Ungureanu
Technical Support Engineer at Bitdefender
BitDefender legt de schuld dus bij de incompatibiliteit van de bezochte website i.p.v. bij zichzelf. Erg jammer deze reactie, ik had er meer van verwacht.

grtz, Xclude.

Hartelijk dank voor jouw update. Het lijkt er dus op, dat we met Bitdefender op het moment niet verder komen voor wat de 'SSL scannen' functie betreft.

Harry
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.