Wikimedia (och andra) förbättrar säkerheten


Recommended Posts

Nyhetssidor är dåliga/långsamma på att erbjuda säker anslutning, överraskande nog. Bland svenska sidor finns bl.a. https://sverigesradio.se/, som dock har mängder med osäkert innehåll, även aktivt sådant. Inte ens The Guardian, som först publicerade Edward Snowdens dokument erbjuder säker anslutning. Och New York Times, som har utmanat andra nyhetssidor att erbjuda säker anslutning innan 2015 är till ända, erbjuder säker anslutning endast vid inloggning.

The Washington Post har i dag meddelat att de nu använder HTTPS som standard (de använder omdirigering, men ej HSTS):

Förhoppningsvis kommer andra nyhetssidor att följa.

Edited by JoWa
Link to comment
Share on other sites

  • 4 weeks later...

Wikimedia har nu sänt följande domäner för inkludering i Googles HSTS-lista med förladdade domäner, i läget ”force-https”:

  • wikipedia.org
  • wikibooks.org
  • wikinews.org
  • wikiquote.org
  • wikisource.org
  • wikiversity.org
  • wikivoyage.org
  • wikidata.org
  • wikimediafoundation.org
  • wiktionary.org
  • mediawiki.org

De sändes i tre omgångar, första wikidata.org, sedan resten, utom wikipedia.org, och sist wikipedia.org.

Källa: https://phabricator.wikimedia.org/T104244#1488805

Underdomäner är inkluderade, så t.ex. sv.wiktionary.org omfattas.

I skrivande stund finns alla uppräknade domäner utom wikipedia.org i listan: https://chromium.googlesource.com/chromium/src/net/+/master/http/transport_security_state_static.json

Sedan tar det en tid innan stabila versioner av de webbläsare som använder listan har den uppdaterade versionen av listan.

Uppdatering 30 juli: wikipedia.org finns nu i listan.

Edited by JoWa
Link to comment
Share on other sites

  • 5 weeks later...

Jag har tidigare nämnt att säker anslutning till Wikipedia var ett sätt att kringgå censur av vissa artiklar i Kina. När Wikipedia blev tillgängligt endast via säker anslutning, blev det allt eller inget, och Kina valde i mitten av maj att blockera Wikipedia på kinesiska.

Nu är det Ryssland som vill censurera Wikipedia, särskilt artikeln Чарас (наркотическое вещество), om charas, en typ av hasch. Då det inte går att blockera enstaka artiklar, blockerade Ryssland hela Wikipedia, om än endast tillfälligt. Wikipedia är nu tillbaka i Ryssland, med den omstridda artikeln.

Russia’s Wikipedia Ban Buckles Under HTTPS Encryption (EFF)

Edited by JoWa
Link to comment
Share on other sites

  • 1 month later...
  • 2 weeks later...
On 2014-11-12 at 07:59, JoWa sade:

Statistik från HTTP Archive och Google (G+) visar att andelen anslutningar som är säkra ökar.

I oktober 2012 var ca 27 % av alla ”navigeringar” som gjordes med Chrome säkra, och i oktober 2014 var ca 58 % säkra! Allra högst var andelen i juli 2014: ca 60 %, men det slås nog snart. ;)

För att använda säker anslutning så ofta som möjligt (långt ifrån alla sidor som erbjuder säker anslutning använder HSTS eller en 301-omdirigering från http till https), kan man använda tillägget HTTPS Everywhere, som finns för Chrome, Opera och Firefox (även för Android).

Uppdatering: nu är 63 % av ”navigeringarna” säkra.

https (1).png

Edited by JoWa
Link to comment
Share on other sites

  • 1 month later...

Nu tjugoåriga GIMP har, lagom till jubileet, börjat erbjuda säker anslutning till gimp.org. För närvarande finns ingen omdirigering från http till https, så man får själv se till att gå till https://www.gimp.org.

Använder man HTTPS Everywhere kan man enkelt lägga till en regel för gimp.org.

Det finns också en del ”osäkert” innehåll, som de två bilderna på sidan 20 Years of GIMP, release of GIMP 2.8.16. Uppdatering: Det ”osäkra” innehållet är nu säkert.

Michael Schumacher: https://plus.google.com/u/0/110300216597663852321/posts/gd844c6vQD1

Certifikatet kommer från den nya certifikatutfärdaren Let’s Encrypt, och är den första sida jag ser använda det, efter https://helloworld.letsencrypt.org/.

Edited by JoWa
Link to comment
Share on other sites

  • 4 weeks later...

När Google för 14 månader sedan meddelade att de skulle börja ranka https-adresser högre än http-adresser, skrev jag att jag väntade på att Google skulle ”börja ge https-länkar i sökresultatet, till sidor som erbjuder både http och https”.

Nu börjar det att förverkligas: Indexing HTTPS pages by default

Mer kryptering automatiskt. :)

Edited by JoWa
Link to comment
Share on other sites

Enligt W³Techs använder nu 1,0 % av alla (kända) webbsidor HSTS. Det används främst av sidor med mycket trafik.

Enligt Trustworthy Internet Movement använde 7 250 (5,1 %) av de 141 890 mest besökta sidorna som erbjuder säker anslutning, den 3 december.

I Googles HSTS-lista, som används av Chromium, Firefox, Edge, IE11 och Safari, finns nu 4 551 domäner och underdomäner med force-https, vilket tvingar en säker anslutning redan vid första besöket. pins i listan står för HTTP Public Key Pinning (HPKP), som kräver att ett acceptabelt certifikat används för domänen.

Nu tycks webbläsare ej längre göra HPKP-undantag för certifikat utfärdade av lokalt installerad mjukvara, som dekrypterar och sedan med eget certifikat åter krypterar datan innan den skickas till webbläsaren.

Vi hade nyss ett sådant fall på AoW. Där var det Bitdefender som trängde sig in mellan servern och webbläsaren (Firefox). Bitdefenders certifikat var inte acceptabelt för DuckDuckGo och Google, som båda använder HPKP, och anslutningsförsöket avbröts.

Edited by JoWa
Link to comment
Share on other sites

  • 3 weeks later...

Angående Bing, som nämns i förra inlägget, har omdirigering till https inte aktiverats än, men den kanoniska adressen (som man kan se i sidans källkod) är https://www.bing.com:443/, där 443 är portens nummer. (Port 443 används för HTTP över TLS; port 80 används för HTTP utan kryptering.) Det innebär bl.a. att sökresultatet för bing ger en länk till https://www.bing.com/ Här en Google-sökning som exempel: https://www.google.se/search?q=bing

Det går långsamt. Bing är fortfarande tillgänglig via osäker anslutning, http://www.bing.com. För att automatiskt använda Bing säkert bör man därför använda HTTPS Everywhere. I Chromium-baserade webbläsare man man också lägga till bing.com i chrome://net-internals/#hsts.

Link to comment
Share on other sites

  • 5 weeks later...

Jag har flera gånger rapporterat om STARTTLS, som används för att kryptera e-post då den skickas från en e-posttjänst till en annan, om båda stöder det.

Nu kan man se i Gmail om STARTTLS, kallat TLS, används, både för mottagna meddelanden, och det meddelande man skriver.

oulookTLS.png

Building a safer web, for everyone

Hjälp: E-postadressen är inte säker

Edited by JoWa
Link to comment
Share on other sites

  • 1 month later...

Googles insynsrapport har utökats med en ny avdelning, HTTPS. Där kan man läsa om användning av HTTPS (HTTP över TLS) för både Googles och andras sidor, om certifikattransparens, samt en avdelning med frågor och svar, där man kan lära sig ett och annat.

Presentation av den nya delen av rapporten: Securing the web, together

Edited by JoWa
Link to comment
Share on other sites

  • 2 weeks later...
On 2016-02-11 at 08:45, JoWa sade:

Jag har flera gånger rapporterat om STARTTLS, som används för att kryptera e-post då den skickas från en e-posttjänst till en annan, om båda stöder det.

Nu kan man se i Gmail om STARTTLS, kallat TLS, används, både för mottagna meddelanden, och det meddelande man skriver.

Sedan denna funktion lanserades, har andelen krypterad e-post som kommer till Gmail ökat: https://www.google.com/transparencyreport/saferemail/?hl=sv

Statistiken för inkommande e-post är sågtandad, med högre andel lördagar och söndagar än vardagar. Tydligen använder folk säkrare e-posttjänster hemma än på arbetsplatser och skolor.

STARTTLS har dock en brist. Den är opportunistisk, och skyddar endast mot passiv avlyssning. En aktiv attack kan tvinga en e-posttjänst att inte kryptera. Därför har Google, Microsoft, Yagoo! m.fl. skickat ett utkast till SMTP Strict Transport Security till IETF för vidareutveckling och standardisering: https://tools.ietf.org/html/draft-margolis-smtp-sts

SMTP Strict Transport Security är e-postens motsvarighet till webbens HTTP Strict Transport Security (HSTS), och förhindrar omdirigering från säker till osäker anslutning.

More Encryption, More Notifications, More Email Security

Edited by JoWa
Link to comment
Share on other sites

På tal om STARTTLS, kan en gammal nyhet tas upp. Wikimedia började att använda STARTTLS i september 2015: https://phabricator.wikimedia.org/T82576. T82576 ser ut att endast handla om Wikimedias e-postlista (lists), men i min inkorg kan jag se att meddelanden från wiki började att krypteras vid samma tid. Har ett okrypterat meddelande från 15 september, och ett krypterat (TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128) från 7 oktober.

En än äldre nyhet: den 29 juli 2015 togs IPsec i bruk: https://phabricator.wikimedia.org/T92604. Det är ett protokoll som används vid kryptering att data som överförs mellan datacenter. NSA:s/GCHQ:s MUSCULAR avlyssnar okrypterad data under överföring från ett datacenter till ett annat. Efter Snowdens avslöjande, har flera stora tjänster börjat kryptera dessa data, se denna något föråldrade översikt (Encrypts data center links): https://www.eff.org/encrypt-the-web-report

Edited by JoWa
Link to comment
Share on other sites

  • 2 weeks later...
On 2014-06-06 at 20:35, JoWa sade:

WordPress.com kommer senare i år att leverera alla *.wordpress.com-domäner över TLS: Reset the Net

Dags för steg två: HTTPS Everywhere: Encryption for All WordPress.com Sites. :)

Tycker också att det är dags för steg två för en annan stor bloggplattform, Blogspot, men det dröjer ännu.

Edited by JoWa
Link to comment
Share on other sites

Link to comment
Share on other sites

  • 3 weeks later...
On 2016-04-09 at 06:54, JoWa sade:

Dags för steg två: HTTPS Everywhere: Encryption for All WordPress.com Sites. :)

Tycker också att det är dags för steg två för en annan stor bloggplattform, Blogspot, men det dröjer ännu.

Nu dröjer det ej längre: Bringing HTTPS to all blogspot domain blogs  :)

Omdirigering är dock inte aktiverad för alla bloggar. Det aktiveras med HTTPS Redirect, som beskrivs i artikeln. För t.ex. googlechromereleases.blogspot.se kan man nu använda https://googlechromereleases.blogspot.se/ eller http://googlechromereleases.blogspot.se/

Wikimedias blogg (WordPress.com) är ännu åtkomlig via osäker (jämte säker) anslutning. Vägen till endast säker anslutning kan följas här: Switch blog to HTTPS-only

Edited by JoWa
Link to comment
Share on other sites

  • 2 weeks later...
On 2015-12-21 at 09:20, JoWa sade:

Enligt W³Techs använder nu 1,0 % av alla (kända) webbsidor HSTS. Det används främst av sidor med mycket trafik.

Enligt Trustworthy Internet Movement använde 7 250 (5,1 %) av de 141 890 mest besökta sidorna som erbjuder säker anslutning HSTS, den 3 december.

I Googles HSTS-lista, som används av Chromium, Firefox, Edge, IE11 och Safari, finns nu 4 551 domäner och underdomäner med force-https, vilket tvingar en säker anslutning redan vid första besöket. pins i listan står för HTTP Public Key Pinning (HPKP), som kräver att ett acceptabelt certifikat används för domänen.

Uppdatering: Nu använder 1,5 % av alla kända sidor HSTS, enligt W³Techs. Användningen ökar snabbare de senaste månaderna.

ce-hsts.png

Enligt Trustworthy Internet Movement använde 12 250 (8,7 %) av de 140 865 mest besökta sidorna som erbjuder säker anslutning HSTS, den 5 maj.

I Googles HSTS-lista, som används av Chromium, Firefox, Edge, IE11 och Safari, finns nu 11 100 domäner och underdomäner med force-https, vilket tvingar en säker anslutning redan vid första besöket.

Edited by JoWa
Link to comment
Share on other sites

  • 2 months later...

Den 14 juli blev HTTPS standard för Wikimedias blogg (som hyses av WordPress,com VIP): https://phabricator.wikimedia.org/T105905#2463476

HSTS är aktiverat, men begränsat till 24 timmar.

Samtidigt bytte de certifikatutfärdare, från GeoTrust till Let’s Encrypt. Här är aktuellt certifikat, utfärdat 14 juli: https://crt.sh/?sha256=44CC4881BB2BDEC4EFF6B836A26176F7552A62242EE4438BE80580E6CC736144

På gång för Wikimedia-sidorna är stöd för ChaCha20-Poly1305, en modern och säker autentiserad kryptering, som är snabb också på äldre datorer och mobila prylar, där processorn saknar kryptoinsrutkioner, som annars gör AES-GCM väldigt snabbt. Det är också bra att ha fler än en modern och säker kryptering. Det är dock endast Chromium och Firefox som stöder ChaCha20-Poly1305. Det krävs ytterligare mjukvaruuppdateringar innan Wikimedia kan aktivera ChaCha20-Poly1305. Se https://phabricator.wikimedia.org/T131908

Link to comment
Share on other sites

On 2016-07-21 at 10:23, JoWa sade:

På gång för Wikimedia-sidorna är stöd för ChaCha20-Poly1305, en modern och säker autentiserad kryptering, som är snabb också på äldre datorer och mobila prylar, där processorn saknar kryptoinsrutkioner, som annars gör AES-GCM väldigt snabbt. Det är också bra att ha fler än en modern och säker kryptering. Det är dock endast Chromium och Firefox som stöder ChaCha20-Poly1305. Det krävs ytterligare mjukvaruuppdateringar innan Wikimedia kan aktivera ChaCha20-Poly1305. Se https://phabricator.wikimedia.org/T131908

Det aktiverades den 3 augusti: https://phabricator.wikimedia.org/T131908#2519309 (ChaCha20-Poly1305 förkortas där chapoly)

Nu stöds:

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256  (0xCC14)
  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256  (0xCC13)
  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256  (0xCC15)

Såhär ser anslutningsinformationen ut i Chrome i en äldre dator med Windows 7:

Wikipedia ChaPoly.png

Edited by JoWa
Link to comment
Share on other sites

  • 2 months later...

Nu kan man se hur stor andel av Chromes anslutningar som är säkra (HTTPS) och osäkra (HTTP) i Googles insynsrapport: Användning av HTTPS

Google Security Blog: Here’s to more HTTPS on the web!

Wikimedia har börjat att använda Curve25519 i stället för P-256.

But more importantly, we’ll soon be moving to OpenSSL 1.1.x with support for x25519 as the ECDHE curve, which *is* believed resistant to batch attach acceleration. Chrom(e|ium) latest releases already support x25519, and we assume other browsers will follow eventually, as the crypto world seems to be mostly in agreement that the Curve25519/Curve448 -based primitives are the best thing ever, and likely won’t be supplanted for mass use in TLS until we get to post-quantum crypto.

https://phabricator.wikimedia.org/T131908#2586464

Anslutningsinformationen i Chrome: The connection to this site is encrypted and authenticated using a strong protocol (TLS 1.2), a strong key exchange (ECDHE_ECDSA with X25519), and a strong cipher (CHACHA20_POLY1305).

ChaCha20_Poly1305 är nu den kryptering som föredras. AES_128_GCM finns på femte plats, efter AES_256_GCM.

En kommande förändring på Wikimedias servrar är att stöd för TLS_RSA_WITH_3DES_EDE_CBC_SHA kommer att tas bort. Det påverkar IE på Windows XP, som efter förändringen inte kommer att kunna ansluta till Wikimedias sidor.

Removing support for DES-CBC3-SHA TLS cipher (drops IE8-on-XP support)

De planerar också att fasa ut alla krypteringssviter (nyckelutbytesmekanismen RSA) som inte ger framåtsekretess:

Planning for phasing out non-Forward-Secret TLS ciphers

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
 Share