{"id":212312,"date":"2018-12-03T00:03:00","date_gmt":"2018-12-02T23:03:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212312"},"modified":"2022-11-24T10:32:08","modified_gmt":"2022-11-24T09:32:08","slug":"firefox-news-doh-im-release-channel-alte-extensions-weg","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/03\/firefox-news-doh-im-release-channel-alte-extensions-weg\/","title":{"rendered":"Firefox-News: DoH im Release-Channel, alte Extensions weg"},"content":{"rendered":"<p>Beim Firefox-Browser gibt es einige Neuerungen, die von Entwicklerseite initiiert wurden. So scheint Mozilla alte Add-ons entfernt zu haben, man experimentiert mit Attributen bei HTML-Tags und DNS-over-HTTPS (DoH) wird nun auch im Release-Channel getestet. <\/p>\n<p><!--more--><\/p>\n<h2>DNS-over-HTTPS (DoH)-Test im Release-Channel <\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg06.met.vgwort.de\/na\/fdf0afbbd8d742c89b8d94429a0730f6\" width=\"1\" height=\"1\"\/>Mit DNS-over-HTTPS will man die Manipulation von DNS-Anfragen durch Dritte unterbinden. Die DNS-Anfragen werden dazu per https an einen bestimmten DNS-Server \u00fcbermittelt. Die Mozilla-Entwickler haben dieses Verfahren seit l\u00e4ngerer Zeit in den Nightly-Builds des Firefox getestet (siehe mein Blog-Beitrag Problem <a href=\"https:\/\/borncity.com\/blog\/2018\/09\/02\/firefox-anti-tracking-einstellungen-und-dns-doh-test-fertig\/\">Firefox: Anti-Tracking-Einstellungen und DNS DOH-Test fertig<\/a>). <\/p>\n<p>Der Haken bei DoH: Mozilla verwendet im Firefox einen DNS-Server von Cloudflare, egal was im Betriebssystem eingestellt ist. Das bietet die Gefahr, dass DNS-Anfragen zwar per https abgesichert werden, die Aufl\u00f6sung aber am zentralen DNS-Server von Hackern oder staatlichen Stellen manipuliert werden kann. Ich hatte das im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/06\/mozillas-firefox-dns-sndenfall\/\">Mozillas Firefox DNS-S\u00fcndenfall \u2026<\/a> thematisiert. <\/p>\n<p>Bisher war das Ganze nur auf Tests in den Nightly-Builds beschr\u00e4nkt. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/software\/mozilla-firefox-expands-dns-over-https-doh-test-to-release-channel\/\" target=\"_blank\" rel=\"noopener\">Diesem Artikel<\/a> bei Bleeping Computer entnehme ich aber, dass die Mozilla-Entwickler diese Tests jetzt auch auf den Release-Channel ausweiten. Es wird aber nur auf einer limitierten Anzahl an Systemen getestet. Ob man diese Option verwenden oder eher deaktivieren m\u00f6chte, l\u00e4sst sich \u00fcber die Eingabe <em>about:config<\/em> in der Einstellungen-Seite \u00fcber die Einstellung <em>network.trr.mode <\/em>steuern. Der Wert 2 erzwingt DoH, w\u00e4hrend man mit dem Wert 5 die Umleitung auf den Cloudflare-DNS-Server verhindern kann. Details lassen sich den verlinkten Blog-Beitr\u00e4gen entnehmen.<\/p>\n<h2>Classic Firefox Add-ons entfernt<\/h2>\n<p>Martin Brinkmann hat vor einigen Tagen auf <a href=\"https:\/\/web.archive.org\/web\/20220201002423\/https:\/\/www.ghacks.net\/2018\/11\/29\/it-appears-that-mozilla-removed-all-classic-extensions-from-firefox-add-ons\/\" target=\"_blank\" rel=\"noopener\">Ghacks berichtet<\/a>, dass Mozilla wohl die klassischen Erweiterungen (legacy add-ons) aus dem Add-in-Repository entfernt hat. Die Webseite <em>https:[\/\/]addons.mozilla[dot]org\/de\/firefox\/addons\/<\/em> wird im Browser nicht gefunden. Keine Ahnung, wie lange das schon so ist. <\/p>\n<p>Normalerweise gehe ich \u00fcber den Browser oder \u00fcber about:addons, wo die Erweiterungen angeboten werden. Auch unter <a title=\"https:\/\/addons.mozilla.org\/de\/firefox\/extensions\/\" href=\"https:\/\/addons.mozilla.org\/de\/firefox\/extensions\/\" target=\"_blank\" rel=\"noopener\">https:\/\/addons.mozilla.org\/de\/firefox\/extensions\/<\/a> werden weiterhin Erweiterungen bereitstellt. Der Hintergrund: Die alten, legacy Extensions sind mit dem aktuellen Firefox nicht mehr kompatibel. <\/p>\n<h2>Mozilla testet Sicherheitseinstellungen in Nightly-Builds<\/h2>\n<p>Martin Brinkmann hat <a href=\"https:\/\/web.archive.org\/web\/20220527130330\/https:\/\/www.ghacks.net\/2018\/11\/30\/firefox-security-relnoopener-for-target_blank\/\" target=\"_blank\" rel=\"noopener\">berichtet zudem auf Ghacks<\/a>, dass die Mozialla-Entwickler in den Nightly-Builds Tests mit Attributen fahren. Das Attribut <em>target=\"_blank\"<\/em> beim Link-Tag (a) weist die Browser an, das Linkziel in einer neuen Registerkarte des Browsers zu \u00f6ffnen. Fehlt das Zielattribut '_blank' bewirkt ein a-Tag, dass der Browser die verlinkte Seite standardm\u00e4\u00dfig in derselben Registerkarte \u00f6ffnet. <\/p>\n<p>Laut Martin testet Mozilla derzeit eine neue Sicherheitsfunktion in den Firefox Nightly-Bilds. Es wird der Wert <em>rel=\"noopener\"<\/em> automatisch zu Links hinzuf\u00fcgt, falls das Attribut <em>target=\"_blank\" <\/em>im a-Tag verwendet wird. <\/p>\n<p>Hintergrund sind Sicherheits\u00fcberlegungen. Wenn <em>rel=\"noopener\"<\/em> nicht angegeben ist, erhalten verkn\u00fcpfte Ressourcen die volle Kontrolle \u00fcber das urspr\u00fcngliche Fensterobjekt, auch wenn die Ressourcen auf unterschiedlichen Urspr\u00fcngen liegen. Der Zielverweis k\u00f6nnte das Ursprungsdokument manipulieren (f\u00fcr Phishing ganz praktisch, oder Werbung im Tab anzeigen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Beim Firefox-Browser gibt es einige Neuerungen, die von Entwicklerseite initiiert wurden. So scheint Mozilla alte Add-ons entfernt zu haben, man experimentiert mit Attributen bei HTML-Tags und DNS-over-HTTPS (DoH) wird nun auch im Release-Channel getestet.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1432],"tags":[44],"class_list":["post-212312","post","type-post","status-publish","format-standard","hentry","category-firefox-internet","tag-firefox"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212312"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212312\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212312"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212312"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}