• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

[11.0 Big Sur] Big Sur - Cisco-VPN Systemerweiterung blockiert

  • Ersteller Mitglied 217675
  • Erstellt am

Mitglied 217675

Gast
Hallo liebe Apfelgemeinde,

seit dem Update auf Big Sur habe ich einen Problem mit der VPN-Software Cisco (v. 4.9.00086):
Bei jedem Neustart des Rechners erscheint immer eine Benachrichtig mit der Aufforderung in der Systemeinstellung/Sicherheit die Blockade gegenüber der Cisco-Software aufzuheben. Wenn ich mich dorthin weiterleiten lassen durch den Knopf unten. Ist dort leider keine Option die Software zuzulassen. Ich kann das Fenster also nur schließen. Der Prozess läuft weiterhin. Bildschirmfoto 2020-11-14 um 09.26.15.png
Die Software, der VPN Aufbau klappt ansich tadellos und keine weiteren Benachrichtigungen tauchen auf.
Nur bei runterfahren des iMac (Ende 2015) erschein das Dialogfeld wieder, als wäre das nie beendet worden.

Ich habe bereits:
- Cisco mehrmals neuinstalliert ➔ Die Installation läuft reibungslos
- Big Sur neuinstalliert
- Den Prozess über die Aktivitätsanzeige zu stoppen ➔ popt immer wieder auf

Ich hoffe, jemand hat einen. Tipp.

Grüße
Der maXim
 

Wuchtbrumme

Golden Noble
Registriert
03.05.10
Beiträge
21.552
Du hast auf Allow gedrückt? Du hast auf das Schlosssymbol und dann auf Allow gedrückt?
Setzt Du vielleicht den Wacom-Treiber ein, benutzt BTT oder ähnliches, was eine Art von Mauspfeilfeature ist oder greifst gar per Remote auf Deinen Mac zu? Das alles könnte ein Sicherheitsfeature berühren, wo macOS den Druck auf Allow nicht akzeptiert.

Eine weitere Möglichkeit ist die, dass die Software noch nicht Big-Sur-kompatibel ist. Hast Du das geprüft (ich weiß es nicht)?
 
  • Like
Reaktionen: dg2rbf

Mitglied 217675

Gast
@Wuchtbrumme: Danke für die schnelle Antwort!

Das hatte ich vergessen zu erwähnen: Der „Erlauben“ Button existiert nicht! Das ist die wo etwas nicht stimmt. Ob ich die Systemeinstellung vorher oder nachher öffen (alle Kombis schon getestet), nie ist da der Knopf! Deswegen auch immer diese Dialogfeld, denke ich.
Irgendwelche Extras habe ich nicht installiert. Zur Kompatibilität habe ich im Netz nix gefunden, aber die Software macht was sie soll und es kommen keinerlei Fhlermeldungen. Ich weiß also auch nicht welche weiteren Rechte diese benötigen sollte.
 

froyo52

Lord Grosvenor
Registriert
11.07.14
Beiträge
3.453
Diese VPN-Software verträgt sich noch nicht mit Big Sur. Kann auch anderen Threads im Internet entnommen werden.
 

Mitglied 217675

Gast
@ froyo52: Danke!

das heißt wohl abwarten und Apfelsaft trinken...
 

Prof Hase

Jonagold
Registriert
22.03.12
Beiträge
18
Habe gleiches Problem mit Cisco AnyConnect in Version: 4.8.00175
Zusätzlich funktioniert keiner meiner Normal über Apple konfigurierten VPN mehr auf zb. eine FritzBox.
Der Tunnel wird aufgebaut, ich erhalte auch eine IP aus dem Netz aber kann auf nichts zugreifen, PING auf Ressourcen ebenfalls nicht möglich. Auch eine Neuanlage der VPN Konfiguration bringt kein Ergebnis.
Klasse Sache....
 
  • Like
Reaktionen: ottomane

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.397
Danke für die Info. Wieder ein Grund mehr, Big Sur nicht zu nutzen.
Du hast auf Allow gedrückt? Du hast auf das Schlosssymbol und dann auf Allow gedrückt?
Interessant ist, dass in der Hilfe das Schloss geschlossen ist, der Allow-Button aber freigegeben ist. Das beruhigt ungemein ;)
 

Mitglied 217675

Gast
ich meine, dass es tatsächlich mal so war, dass man nicht entsperren musste, um zu erlauben.
Das absurde bei mir ist, der Allow-Button erscheint gar nicht. Ich kann also noch nicht mal entscheiden!
Und die Software (Cisco) läüftt trotzdem...
 

thrillseeker

Weißer Winterkalvill
Registriert
06.10.04
Beiträge
3.556
Cisco AnyConnect, das von zahlreichen Firmen und Hochschulen genutzt wird, ist insgesamt eine extrem gruselige Angelegenheit. Das Programm greift tief ins System ein und erhält weitreichende Kontrolle, nicht nur über die Netzwerkeinstellungen.

Die Software überwacht den gesamten Datenverkehr des Rechners – und zwar nicht nur bei aktiver VPN-Verbindung, sondern auch bei ausgeschaltetem VPN:

cisco2.jpg

Selbst, wenn der AnyConnect-Client noch gar nicht gestartet wurde, laufen bereits diverse Paket- und Contentfilter sowie weitere Hintergrundprozesse und kontrollieren die Netzwerk-Einstellungen des Rechners. (Interessanterweise kann man die in den Screenshots abgebildeten Netzwerk-Komponenten allesamt entfernen, ohne dass die VPN-Funktionalität darunter leidet.)

cisco1.jpg

Über die Komponente Host Scan sammelt das Programm zudem Informationen u.a. über das Betriebssystem (na gut), über installierte Software und über Firewall-Einstellungen und leitet diese ohne Wissen der Nutzer*innen an den Betreiber des VPN-Dienstes weiter.

Ich bin überrascht, dass Datenschützer*innen angesichts dieser Schnüffelei nicht längst Alarm geschlagen haben.
 

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.397
Ich habe den Client installiert, aber diese ganzen Komponenten sind nicht zu sehen. Ich nutze aber noch Catalina. Tauchten die erst mit Big Sur auf?
 

thrillseeker

Weißer Winterkalvill
Registriert
06.10.04
Beiträge
3.556
Ich habe den Client installiert, aber diese ganzen Komponenten sind nicht zu sehen. Ich nutze aber noch Catalina. Tauchten die erst mit Big Sur auf?
Ja, genau so ist es: Unter Catalina waren sie nicht zu sehen. Allerdings meldete Little Snitch auch dort schon einzelne Verbindungsversuche des VPN-Hintergrundprozesses zu verschiedenen IPs, obwohl der Client selbst gar nicht gestartet war.
 
  • Like
Reaktionen: dg2rbf

Marcel Bresink

Breuhahn
Registriert
28.05.04
Beiträge
8.597
Ich bin überrascht, dass Datenschützer*innen angesichts dieser Schnüffelei nicht längst Alarm geschlagen haben.

In der Standardsituation, in der VPNs üblicherweise genutzt werden, gehören VPN-Client und VPN-Server der gleichen Partei und die Nutzung von möglicherweise personenbezogenen Daten wird durch Betriebsvereinbarungen geregelt. Es findet also überhaupt kein Transfer von Informationen statt, der für den Datenschutz relevant wäre.

Es gibt natürlich Leute, die per VPN auf freme Anonymisierungsdienste zugreifen, aber dazu werden ja eher selten die proprietären Cisco-Protokolle eingesetzt.
 

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.397
Aber ist es im Interesse des AG, wenn Cisco den AN ausspioniert?

Oder ist es so, dass das Tool die Daten nur dem AG liefert?
 

Marcel Bresink

Breuhahn
Registriert
28.05.04
Beiträge
8.597
Es war nirgendwo davon die Rede, dass Cisco die Daten bekommen würde. Das Ganze ist als Netzwerk-Management-Funktion gedacht, damit der VPN-Server prüfen kann, ob der VPN-Client bestimmte technische Anforderungen einhält, z.B. dass eine bestimmte Firewall in einer bestimmten Version gemäß den Sicherheitsvorschriften einer Organisation installiert ist.
 

Balkenende

Manks Küchenapfel
Registriert
12.06.09
Beiträge
11.252
Um es juristisch normal verständlich zu machen:

Stufe 1 ist erstmal die Erhebung von Daten.

Das ist hier wie Marcel richtig schreibt der Betreiber des Dienstes. Das ist ja nicht Cisco.

Stufe ist 2 ist die der eventuellen Verarbeitung oder sonstiger Form der Nutzung.

Das spielt sich im Normfall landläufig gesagt also innerhalb der Firma ab.

Das Missverständnis kommt meist daher, dass Erhebung von Daten bei einer Software X mit der Erhebung durch den Anbieter der Software reflexartig gleich gesetzt wird.
 
  • Like
Reaktionen: thrillseeker

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.397
Das spielt sich im Normfall landläufig gesagt also innerhalb der Firma ab.
Das verstehe ich ja. Nur traue ich dem VPN-Betreiber zu, dass er nichts von den erweiterten Funktionen weiß bzw. die Dinge nicht ganz so eingestellt sind, wie es erforderlich wäre, um mich und auch die Firma zu schützen.

Dass das Tool tiefgreifende Managementfunktionen braucht, erklärt sich natürlich schon dadurch, dass es ins Routing eingreifen muss.

Ich bin allerdings irritiert, dass offenbar netzrelevante Komponenten auch dann aktiv sind, wenn kein VPN genutzt wird. Hierfür gibt es keinen technischen Grund.

Ich nutze das VPN nur im Ausnahmefall und abgesehen von diesen Zeiten geht es das VPN-betreibende Unternehmen in meinem Fall nichts an, was ich mit dem Rechner mache. Vermutlich ist es in meinem Fall das beste, wenn ich das Tool vom Rechner lösche.
 

Marcel Bresink

Breuhahn
Registriert
28.05.04
Beiträge
8.597
Ich bin allerdings irritiert, dass offenbar netzrelevante Komponenten auch dann aktiv sind, wenn kein VPN genutzt wird. Hierfür gibt es keinen technischen Grund.

Wenn der Anbieter gezwungen ist, die Funktionalität über Kernel-Erweiterungen bereitzustellen, geht das nicht anders, denn in modernen Versionen von macOS können solche Erweiterungen nicht mehr im laufenden Betrieb geladen werden. Hierzu ist zwingend ein Neustart von macOS erforderlich.
 
  • Like
Reaktionen: dg2rbf