Eine aktuelle security-Analyse von OEM-Notebooks mit Windows 10 von Duo Security Inc Schluss, dass alle Geräte analysiert hatte, Datenschutz und Netzwerk-Protokoll-Themen.
Die sieben laptops, hergestellt von Dell, HP, Lenovo und Acer, teilten viele der Datenschutz-und Sicherheitsfragen, während einige laptops hatte zusätzliche Probleme, verursacht durch installierte OEM-software.
Das team untersuchte den Datenverkehr im Netzwerk, jedes Gerät produziert, und bemerkte-unter anderem Erkenntnisse — die folgenden:
Suche 1
Sechs der sieben laptops kam mit McAfee-Sicherheits-software installiert. Die Forscher entdeckten, dass die Systeme die software installiert wurde verbunden, um eine Dritte-Partei-tag-server auf dem Internet.
Tags können für die Verwaltung von cookies, tracking-browser/computer/Benutzer durch Zeit und Raum für marketing-Zwecke, durch die ein Hersteller erfüllen, die mit “Do not Track” – Einstellungen in Browsern, die für die Verwaltung von Inhalten wie neue Angebote, basierend auf zahlreichen Faktoren, einschließlich der Zeit (wie in den ersten 30 Tagen ein Verfahren, das beginnt, nachdem Sie Ihren computer einschalten zum ersten mal).
Chancen sind, dass McAfee ist vor allem die Verwendung von tags für die letztere, aber, wie ich finden konnte, keine Dokumentation überall darüber, wie Sie tatsächlich sind, es zu benutzen, ich gehe davon aus, dass Sie sammeln, zumindest einige Daten von Nutzern
Vorschlag: Deinstallieren Sie McAfee-software und verwenden Sie eine andere security-Lösung statt.
Suche 2
Automatisierte Netzwerk-services, die computer gefährdet, sobald es anfing zu reden in einem Netzwerk.
Die Forscher fanden die folgende Protokolle oder-Dienste problematisch sein, die aus Datenschutz-oder Sicherheits-Perspektive:
1. Link-Local
Link-local ist ein älteres Protokoll. In grundlegenden Begriffe, ist es erlaubt ein Netzwerk-interface zur “selbst konfigurieren” eine IP-Adresse, wenn andere Methoden nicht vorhanden sind (wie DHCP) oder einfach Fehler (nicht Lesen einer config-Datei).
Jedoch, wenn ein wireless-Netzwerk-Schnittstelle eingeführt, die lokale Netzwerk-segment ist heute nur durch, wie mächtig der wireless-Netzwerk-Schnittstelle tatsächlich ist. Dies bedeutet, dass ein Angreifer könnte unter Umständen starten die Manipulation der drahtlosen “lokalen Netzwerk” wie Sie sehen, passen.
2. WPAD und LLMNR
WPAD ist wirklich versucht, die Dinge einfacher für den Endbenutzer. Eine gemeinsame Sache für die computer-zu Fragen ist: “wo ist der web-proxy web-browsing zu arbeiten?” WPAD ist derjenige, der die Frage stellt und Felder der Antwort. Das Problem – viel häufiger für wireless -, ist, dass jemand in der Nähe könnte vorsehen, dass Antwort, auch wenn kein proxy benötigt wird.
LLMNR ist die IPv6-version von link-local -, und wie wir bereits erwähnt könnte ein Angreifer die Antwort auf einige dieser wichtigen Fragen der Opfer-computer zu Fragen, so dass für die manipulation des Verkehrs auf der Angreifer ist im Vorteil
3. Smart-Multi-Homed-Namen Auflösung
Smart-Multi-Homed-Namensauflösung merkt sich, welcher DNS-server ist der Schnellste. Sie stellen Sie eine Verbindung zum Wi-Fi in der Cafeteria, die DNS für den “coffee shop” gilt als die Schnellste (wohl standardmäßig), und klicken Sie verbinden, um die VPN zu arbeiten.
Sicher, der DNS-Anfragen werden nun über das VPN, sondern eine Kopie der Anfragen noch an, dass Kaffee-shop, DNS, undichte DNS-Abfragen an die coffee-shop-ISP, oder sonst jemand im coffee shop schnüffeln die Wi-Fi.
4. Teredo und ISATAP-Tunneling
Teredo-Tunneling-und ISATAP sind beide Technologien bauen auf dem gleichen Gebiet vorgesehenen, unser Freund, link-lokalen. Beide sollen helfen, den computer zu bedienen IPv6-in IPv4-und IPv4/IPv6 gemischten Umgebungen beziehungsweise. Allerdings, wenn Sie planen, wobei Sie Ihren neuen laptop an die coffee-shop (oder jedem anderen Ort mit gratis Wi-Fi), gibt es eine inhärente Gefahr eines MITM-Angriffe
Fixes für diese Probleme:
Tippen Sie auf die Windows-Taste, geben Sie regedit.exe und drücken Sie die EINGABETASTE. Sie müssen möglicherweise bestätigen Sie eine UAC-Eingabeaufforderung, bevor Sie den Registrierungs-Editor öffnet sich. Halten Sie es geöffnet, bis Sie fertig sind, deaktivieren Sie alle Funktionen unten.
Zu deaktivieren, LLMNR
- Navigieren Sie zu dem Schlüssel: HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NT
- Mit der rechten Maustaste auf Windows NT und wählen Sie Neu > Schlüssel.
- Benennen Sie den Schlüssel DNSClient.
- Mit der rechten Maustaste auf DNSClient und wählen Sie ” Neu ” > ” Dword-Wert (32-bit) Wert.
- Nennen Sie den Dword – EnableMulticast.
- Setzen Sie seinen Wert auf 0.
Zum deaktivieren der Smart-Multi-Homed-Namen Auflösung
- Navigieren Sie zu dem Schlüssel: HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindows NTDNSClient
- Mit der rechten Maustaste auf DNSClient und wählen Sie ” Neu ” > ” Dword-Wert (32-bit) Wert.
- Nennen Sie den Dword – DisableSmartNameResolution.
- Setzen Sie dessen Wert auf 1.
- Auf Windows 10, das folgende ist ebenso erforderlich.
- Navigieren Sie zu dem Schlüssel: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceszum dnscacheParameters
- Mit der rechten Maustaste auf Parameter, und wählen Sie ” Neu ” > ” Dword-Wert (32-bit) Wert.
- Name it DisableParallelAandAAAA.
- Setzen Sie dessen Wert auf 1.
Deaktivieren WPAD
- Tippen Sie auf die Windows-Taste, geben Sie cmd.exe halten Sie die Umschalttaste und Strg gedrückt, und drücken Sie die EINGABETASTE. Bestätigen Sie die UAC-Eingabeaufforderung. Dies öffnet eine Eingabeaufforderung mit erhöhten rechten. Halten Sie es öffnen, nachdem Sie den folgenden Befehl ausführen.
- Führen Sie den Befehl netsh winhttp reset proxy.
- Tippen Sie auf die Windows-Taste erneut, geben Sie services.msc und drücken Sie die EINGABETASTE.
- Suchen Sie die WinHTTP-Web Proxy Auto-Discovery-Dienst , und beenden Sie Sie, wenn es ausgeführt wird, indem Sie mit der rechten Maustaste auf darauf und wählen Sie “beenden” aus dem Kontextmenü.
- Doppelklicken Sie auf den Dienst, um seine Eigenschaften zu öffnen, und ändern Sie dessen Starttyp auf deaktiviert.
- Wechseln Sie auf den Registrierungs-Editor und navigieren zum Schlüssel: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
- Mit der rechten Maustaste auf Parameter, und wählen Sie ” Neu ” > ” Dword-Wert (32-bit) Wert.
- Name it UseDomainNameDevolution.
- Setzen Sie seinen Wert auf 0.
Deaktivieren teredo und ISATAP-tunneling
- Wechseln Sie zu der Eingabeaufforderung mit erhöhten rechten, und führen Sie die folgenden Befehle
- netsh interface teredo set state disabled.
- netsh interface isatap set state disabled.
Ergebnis 3
Privatsphäre relevanten Einstellungen zurückgesetzt wurden, nachdem einige updates installiert wurden, auf Rechnern läuft die Windows-10-Betriebssystem.
Da es nicht geholfen werden kann, wird vorgeschlagen, um durch die Einstellungen nach der Installation der updates, um sicherzustellen, dass Sie nicht zurückgesetzt wurden.
Schlusswort
Wenn Sie bemerken, Probleme nach änderungen an der computer Windows ausgeführt wird, dann es wird vorgeschlagen, entfernen Sie die Registrierungsschlüssel, die Sie erstellt haben, und ändern Sie den Status der Dienste wieder aktiviert.