Search the Community

Showing results for tags 'hsts'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Hjälp och support : Windows
    • Windows 11
    • Windows 10
    • Windows 8.1
    • Windows 8
    • Windows 7
    • Windows Vista
    • Windows XP
    • Windows 95/98/ME/NT/2000
    • Windows Server
  • Windows Beta och Framtiden
  • Webbläsare
    • Microsoft Edge
    • Internet Explorer
    • Chrome & Chromium
    • Firefox
    • Opera, Safari och övriga webbläsare
  • Program och programtips
    • Microsoft Office (Word, Excel och Outlook med flera)
    • Program
    • Programtips
  • Säkerhet
    • Säkerhetsprogram (antivirus, brandväggar, HIPS m.fl)
    • Borttagning av virus och andra skadliga program
    • Allmänna säkerhetsfrågor och -diskussioner
  • Hjälp och support: Allmänt
    • Hårdvara och kringutrustning
    • Nätverk, internet och bredband
    • Spel
    • Mobiltelefoner
    • Allmänna datorfrågor och -diskussioner
  • IT-proffs
    • Allmänt
  • Allmänt
    • Hemsidan och forumet
    • Café
    • Test

Categories

  • Windows 7-teman
  • Registerhacks
  • Guider och artiklar

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


AIM


MSN


Hemsida


ICQ


Yahoo


Jabber


Skype


Från


Intressen

Found 3 results

  1. Förra veckan presenterade Wikimedia Foundation sina planer för förbättrad säkerhet vid anslutning till något av Wikimedia-projekten (Wikipedia, Wiktionary m.fl.): The future of HTTPS on Wikimedia projects Wikimedia-projekten har varit tillgängliga via HTTPS sedan 2011: Native HTTPS support enabled for all Wikimedia Foundation wikis Nu höjer de säkerhetsnivån genom att steg för steg se till att HTTPS används som standard. Att det görs stegvis beror på att deras nuvarande arkitektur inte kan hantera HTTPS som standard för alla. De börjar därför med inloggningen och inloggade användare. Tills HTTPS är aktiverat som standard på alla Wikimedia-sidor, rekommenderar Wikimedia att man använder HTTPS Everywhere (Chrome, Firefox; fungerar även med Opera 15+). En förbättring som inte nämns i bloggen är det förbättrade stödet för kryptografiska protokoll. Nu stöds den senaste och säkraste protokollversionen, TLS 1.2, mot tidigare TLS 1.0 som bästa protokoll ([Wikitech-l] no TLS 1.1 and 1.2 support). Dagen innan Wikimedia publicerade sina planer, presenterade Facebook sina ambitiösa planer för bättre säkerhet: Secure browsing by default Detta efter att ha erbjudit HTTPS som alternativ sedan början av 2011: A Continued Commitment to Security Vidare kan nämnas att Myspace nu använder HTTPS som standard: https://myspace.com/ Att Yahoo! Mail i början av 2013 gjorde HTTPS användbart för hela sessionen (inte bara inloggning och kontohantering) har tidigare rapporterats: Yahoo! Mail och SSL/TLS En del av Googles sedan länge pågående arbete med att förbättra säkerheten har också rapporterats: Krypterad Google-sökning Sammanfattningsvis kan sägas att 2013 ser ut att bli ett bra år för kryptering på Internet. Men samtidigt dyker Breach upp.
  2. Att en kommande version av Internet Explorer skall stödja HTTP Strict Transport Security (HSTS) har varit känt en tid, bl.a. genom https://status.modern.ie/httpstricttransportsecurityhsts?term=hsts Nyligen publicerades ett inlägg på IEBlog som bekräftar stöd för HSTS i IE och senare Project Spartan i Windows 10: HTTP Strict Transport Security comes to Internet ExplorerInte fem år för tidigt, men bättre sent än aldrig. IEBlog bekräftar även att Googles förladdningslista, med för närvarande drygt 1 500 förladdade domäner med läget force-https, används. Denna ”förladdning” (preload) av domäner är mycket värdefull, HSTS lämnar den allra första anslutningen till en HSTS-domän sårbar.¹ Det är nämligen först efter att en säker anslutning till en HSTS-domän har gjorts som webbläsaren vet att den endast skall ansluta säkert till den domänen i fortsättningen, under den tid som är angiven i HSTS-headern, och vanligen 180 dagar eller längre. Twitter har tagit i ordentligt, med hela 7 304 dagar (20 år).² ¹ https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security#Limitations ² https://spdycheck.org/#twitter.com
  3. HTTP Strict Transport Security (HSTS) har av Internet Engineering Task Force (IETF) antagits som standarden RFC 6797, efter att ha varit ett utkast sedan 17 juni 2010. Standarden antogs den 2 oktober 2012, och publicerades den 19 november. HSTS gör följande: Tvingar krypterad anslutning (TLS eller SSL) till en server. Blockerar osäkert (okrypterat) innehåll vid en för övrigt krypterad anslutning, utan möjlighet för användaren att tillåta det osäkra innehållet. Blockerar anslutning till servrar med certifikatfel, utan möjlighet för användaren att ignorera varningen och fortsätta. En begränsning är att webbläsaren inte vet att servern tillämpar HSTS för den aktuella domänen vid första anslutningen. Detta kan avhjälpas med en HSTS-lista som webbläsaren har tillgång till, och som försäkrar att krypterad anslutning används redan vid första anslutningen. En sådan lista underhålls av Google (”The Chromium Authors”), och används i både Chrome/Chromium och Firefox (17 och senare). Listan finns här. Användaren kan själv lägga till domäner, men inte ta bort eller ändra de domäner som Google har lagt till. HSTS stöds för närvarande av Chromium, Firefox och Opera. IETF: RFC 6797 Wikipedia: HTTP Strict Transport Security Adam Langley: Living with HTTPS