JoWa Postad Juni 27, 2015 Författare Dela Postad Juni 27, 2015 HSTS-tiden har nu förlängts till 182,5 dagar, efter att ha varit först en, sedan tre och därefter 14 dagar. Den aktuella konfigurationen förtjänar A+ av SSL Labs. Här sv.wikipedia.org som exempel: https://www.ssllabs.com/ssltest/analyze.html?d=sv.wikipedia.org Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Juni 30, 2015 Författare Dela Postad Juni 30, 2015 (redigerade) Wikimedia får högsta betyg i EFF:s senaste Who Has Your Back-rapport, som handlar om hur väl organisationer skyddar sina användare mot myndighetsförfrågningar. Wikimedia Blog: The Wikimedia Foundation’s “Got Your Back” when it comes to user privacy Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Juni 30, 2015 Författare Dela Postad Juni 30, 2015 (redigerade) Nyhetssidor är dåliga/långsamma på att erbjuda säker anslutning, överraskande nog. Bland svenska sidor finns bl.a. https://sverigesradio.se/, som dock har mängder med osäkert innehåll, även aktivt sådant. Inte ens The Guardian, som först publicerade Edward Snowdens dokument erbjuder säker anslutning. Och New York Times, som har utmanat andra nyhetssidor att erbjuda säker anslutning innan 2015 är till ända, erbjuder säker anslutning endast vid inloggning. The Washington Post har i dag meddelat att de nu använder HTTPS som standard (de använder omdirigering, men ej HSTS): The Washington Post becomes first major news publisher to secure website Washington Post starts to automatically encrypt part of Web site for visitors Förhoppningsvis kommer andra nyhetssidor att följa. Redigerad Januari 13, 2017 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Juli 29, 2015 Författare Dela Postad Juli 29, 2015 (redigerade) Wikimedia har nu sänt följande domäner för inkludering i Googles HSTS-lista med förladdade domäner, i läget ”force-https”: wikipedia.org wikibooks.org wikinews.org wikiquote.org wikisource.org wikiversity.org wikivoyage.org wikidata.org wikimediafoundation.org wiktionary.org mediawiki.org De sändes i tre omgångar, första wikidata.org, sedan resten, utom wikipedia.org, och sist wikipedia.org. Källa: https://phabricator.wikimedia.org/T104244#1488805 Underdomäner är inkluderade, så t.ex. sv.wiktionary.org omfattas. I skrivande stund finns alla uppräknade domäner utom wikipedia.org i listan: https://chromium.googlesource.com/chromium/src/net/+/master/http/transport_security_state_static.json Sedan tar det en tid innan stabila versioner av de webbläsare som använder listan har den uppdaterade versionen av listan. Uppdatering 30 juli: wikipedia.org finns nu i listan. Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Augusti 29, 2015 Författare Dela Postad Augusti 29, 2015 (redigerade) Jag har tidigare nämnt att säker anslutning till Wikipedia var ett sätt att kringgå censur av vissa artiklar i Kina. När Wikipedia blev tillgängligt endast via säker anslutning, blev det allt eller inget, och Kina valde i mitten av maj att blockera Wikipedia på kinesiska. Nu är det Ryssland som vill censurera Wikipedia, särskilt artikeln Чарас (наркотическое вещество), om charas, en typ av hasch. Då det inte går att blockera enstaka artiklar, blockerade Ryssland hela Wikipedia, om än endast tillfälligt. Wikipedia är nu tillbaka i Ryssland, med den omstridda artikeln. Russia’s Wikipedia Ban Buckles Under HTTPS Encryption (EFF) Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad September 30, 2015 Författare Dela Postad September 30, 2015 Det var på tiden: HTTPS support coming to Blogspot (Google Online Security Blog) Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Oktober 13, 2015 Författare Dela Postad Oktober 13, 2015 (redigerade) On 2014-11-12 at 07:59, JoWa sade: Statistik från HTTP Archive och Google (G+) visar att andelen anslutningar som är säkra ökar. I oktober 2012 var ca 27 % av alla ”navigeringar” som gjordes med Chrome säkra, och i oktober 2014 var ca 58 % säkra! Allra högst var andelen i juli 2014: ca 60 %, men det slås nog snart. För att använda säker anslutning så ofta som möjligt (långt ifrån alla sidor som erbjuder säker anslutning använder HSTS eller en 301-omdirigering från http till https), kan man använda tillägget HTTPS Everywhere, som finns för Chrome, Opera och Firefox (även för Android). Uppdatering: nu är 63 % av ”navigeringarna” säkra. Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad November 23, 2015 Författare Dela Postad November 23, 2015 (redigerade) Nu tjugoåriga GIMP har, lagom till jubileet, börjat erbjuda säker anslutning till gimp.org. För närvarande finns ingen omdirigering från http till https, så man får själv se till att gå till https://www.gimp.org. Använder man HTTPS Everywhere kan man enkelt lägga till en regel för gimp.org. Det finns också en del ”osäkert” innehåll, som de två bilderna på sidan 20 Years of GIMP, release of GIMP 2.8.16. Uppdatering: Det ”osäkra” innehållet är nu säkert. Michael Schumacher: https://plus.google.com/u/0/110300216597663852321/posts/gd844c6vQD1 Certifikatet kommer från den nya certifikatutfärdaren Let’s Encrypt, och är den första sida jag ser använda det, efter https://helloworld.letsencrypt.org/. Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad December 17, 2015 Författare Dela Postad December 17, 2015 (redigerade) När Google för 14 månader sedan meddelade att de skulle börja ranka https-adresser högre än http-adresser, skrev jag att jag väntade på att Google skulle ”börja ge https-länkar i sökresultatet, till sidor som erbjuder både http och https”. Nu börjar det att förverkligas: Indexing HTTPS pages by default Mer kryptering automatiskt. Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad December 21, 2015 Författare Dela Postad December 21, 2015 (redigerade) Enligt W³Techs använder nu 1,0 % av alla (kända) webbsidor HSTS. Det används främst av sidor med mycket trafik. Enligt Trustworthy Internet Movement använde 7 250 (5,1 %) av de 141 890 mest besökta sidorna som erbjuder säker anslutning, den 3 december. I Googles HSTS-lista, som används av Chromium, Firefox, Edge, IE11 och Safari, finns nu 4 551 domäner och underdomäner med force-https, vilket tvingar en säker anslutning redan vid första besöket. pins i listan står för HTTP Public Key Pinning (HPKP), som kräver att ett acceptabelt certifikat används för domänen. Nu tycks webbläsare ej längre göra HPKP-undantag för certifikat utfärdade av lokalt installerad mjukvara, som dekrypterar och sedan med eget certifikat åter krypterar datan innan den skickas till webbläsaren. Vi hade nyss ett sådant fall på AoW. Där var det Bitdefender som trängde sig in mellan servern och webbläsaren (Firefox). Bitdefenders certifikat var inte acceptabelt för DuckDuckGo och Google, som båda använder HPKP, och anslutningsförsöket avbröts. Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Januari 11, 2016 Författare Dela Postad Januari 11, 2016 Angående Bing, som nämns i förra inlägget, har omdirigering till https inte aktiverats än, men den kanoniska adressen (som man kan se i sidans källkod) är https://www.bing.com:443/, där 443 är portens nummer. (Port 443 används för HTTP över TLS; port 80 används för HTTP utan kryptering.) Det innebär bl.a. att sökresultatet för bing ger en länk till https://www.bing.com/ Här en Google-sökning som exempel: https://www.google.se/search?q=bing Det går långsamt. Bing är fortfarande tillgänglig via osäker anslutning, http://www.bing.com. För att automatiskt använda Bing säkert bör man därför använda HTTPS Everywhere. I Chromium-baserade webbläsare man man också lägga till bing.com i chrome://net-internals/#hsts. Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Februari 11, 2016 Författare Dela Postad Februari 11, 2016 (redigerade) Jag har flera gånger rapporterat om STARTTLS, som används för att kryptera e-post då den skickas från en e-posttjänst till en annan, om båda stöder det. Nu kan man se i Gmail om STARTTLS, kallat TLS, används, både för mottagna meddelanden, och det meddelande man skriver. Building a safer web, for everyone Hjälp: E-postadressen är inte säker Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Mars 15, 2016 Författare Dela Postad Mars 15, 2016 (redigerade) Googles insynsrapport har utökats med en ny avdelning, HTTPS. Där kan man läsa om användning av HTTPS (HTTP över TLS) för både Googles och andras sidor, om certifikattransparens, samt en avdelning med frågor och svar, där man kan lära sig ett och annat. Presentation av den nya delen av rapporten: Securing the web, together Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Mars 24, 2016 Författare Dela Postad Mars 24, 2016 (redigerade) On 2016-02-11 at 08:45, JoWa sade: Jag har flera gånger rapporterat om STARTTLS, som används för att kryptera e-post då den skickas från en e-posttjänst till en annan, om båda stöder det. Nu kan man se i Gmail om STARTTLS, kallat TLS, används, både för mottagna meddelanden, och det meddelande man skriver. Sedan denna funktion lanserades, har andelen krypterad e-post som kommer till Gmail ökat: https://www.google.com/transparencyreport/saferemail/?hl=sv Statistiken för inkommande e-post är sågtandad, med högre andel lördagar och söndagar än vardagar. Tydligen använder folk säkrare e-posttjänster hemma än på arbetsplatser och skolor. STARTTLS har dock en brist. Den är opportunistisk, och skyddar endast mot passiv avlyssning. En aktiv attack kan tvinga en e-posttjänst att inte kryptera. Därför har Google, Microsoft, Yagoo! m.fl. skickat ett utkast till SMTP Strict Transport Security till IETF för vidareutveckling och standardisering: https://tools.ietf.org/html/draft-margolis-smtp-sts SMTP Strict Transport Security är e-postens motsvarighet till webbens HTTP Strict Transport Security (HSTS), och förhindrar omdirigering från säker till osäker anslutning. More Encryption, More Notifications, More Email Security Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Mars 25, 2016 Författare Dela Postad Mars 25, 2016 (redigerade) På tal om STARTTLS, kan en gammal nyhet tas upp. Wikimedia började att använda STARTTLS i september 2015: https://phabricator.wikimedia.org/T82576. T82576 ser ut att endast handla om Wikimedias e-postlista (lists), men i min inkorg kan jag se att meddelanden från wiki började att krypteras vid samma tid. Har ett okrypterat meddelande från 15 september, och ett krypterat (TLSv1.2 cipher=ECDHE-RSA-AES128-GCM-SHA256 bits=128/128) från 7 oktober. En än äldre nyhet: den 29 juli 2015 togs IPsec i bruk: https://phabricator.wikimedia.org/T92604. Det är ett protokoll som används vid kryptering att data som överförs mellan datacenter. NSA:s/GCHQ:s MUSCULAR avlyssnar okrypterad data under överföring från ett datacenter till ett annat. Efter Snowdens avslöjande, har flera stora tjänster börjat kryptera dessa data, se denna något föråldrade översikt (Encrypts data center links): https://www.eff.org/encrypt-the-web-report Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad April 9, 2016 Författare Dela Postad April 9, 2016 (redigerade) On 2014-06-06 at 20:35, JoWa sade: WordPress.com kommer senare i år att leverera alla *.wordpress.com-domäner över TLS: Reset the Net Dags för steg två: HTTPS Everywhere: Encryption for All WordPress.com Sites. Tycker också att det är dags för steg två för en annan stor bloggplattform, Blogspot, men det dröjer ännu. Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad April 12, 2016 Författare Dela Postad April 12, 2016 (redigerade) Wikimedia har presenterat sin nya sida om kampen mot NSA, som inleddes i mars 2015: Announcing a new informational resource on Wikimedia Foundation v. NSA and government surveillance Den nya sidan, med länkar till relevanta blogginlägg: Wikimedia Foundation v. NSA EFF har också uppmärksammat Wikimedias kamp: Twenty-four Million Wikipedia Users Can’t Be Wrong: Important Allies Join the Fight Against NSA Internet Backbone Surveillance EFF Urges Appeals Court to Allow Wikimedia and Others to Fight NSA Surveillance American Civil Liberties Union: Wikimedia v. NSA – Challenge to Upstream Surveillance Under the FISA Amendments Act The Washington Post: Wikipedia is suing the NSA over online spying Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Maj 3, 2016 Författare Dela Postad Maj 3, 2016 (redigerade) On 2016-04-09 at 06:54, JoWa sade: Dags för steg två: HTTPS Everywhere: Encryption for All WordPress.com Sites. Tycker också att det är dags för steg två för en annan stor bloggplattform, Blogspot, men det dröjer ännu. Nu dröjer det ej längre: Bringing HTTPS to all blogspot domain blogs Omdirigering är dock inte aktiverad för alla bloggar. Det aktiveras med HTTPS Redirect, som beskrivs i artikeln. För t.ex. googlechromereleases.blogspot.se kan man nu använda https://googlechromereleases.blogspot.se/ eller http://googlechromereleases.blogspot.se/ Wikimedias blogg (WordPress.com) är ännu åtkomlig via osäker (jämte säker) anslutning. Vägen till endast säker anslutning kan följas här: Switch blog to HTTPS-only Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Maj 12, 2016 Författare Dela Postad Maj 12, 2016 (redigerade) On 2015-12-21 at 09:20, JoWa sade: Enligt W³Techs använder nu 1,0 % av alla (kända) webbsidor HSTS. Det används främst av sidor med mycket trafik. Enligt Trustworthy Internet Movement använde 7 250 (5,1 %) av de 141 890 mest besökta sidorna som erbjuder säker anslutning HSTS, den 3 december. I Googles HSTS-lista, som används av Chromium, Firefox, Edge, IE11 och Safari, finns nu 4 551 domäner och underdomäner med force-https, vilket tvingar en säker anslutning redan vid första besöket. pins i listan står för HTTP Public Key Pinning (HPKP), som kräver att ett acceptabelt certifikat används för domänen. Uppdatering: Nu använder 1,5 % av alla kända sidor HSTS, enligt W³Techs. Användningen ökar snabbare de senaste månaderna. Enligt Trustworthy Internet Movement använde 12 250 (8,7 %) av de 140 865 mest besökta sidorna som erbjuder säker anslutning HSTS, den 5 maj. I Googles HSTS-lista, som används av Chromium, Firefox, Edge, IE11 och Safari, finns nu 11 100 domäner och underdomäner med force-https, vilket tvingar en säker anslutning redan vid första besöket. Redigerad Augusti 14, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Juli 21, 2016 Författare Dela Postad Juli 21, 2016 Den 14 juli blev HTTPS standard för Wikimedias blogg (som hyses av WordPress,com VIP): https://phabricator.wikimedia.org/T105905#2463476 HSTS är aktiverat, men begränsat till 24 timmar. Samtidigt bytte de certifikatutfärdare, från GeoTrust till Let’s Encrypt. Här är aktuellt certifikat, utfärdat 14 juli: https://crt.sh/?sha256=44CC4881BB2BDEC4EFF6B836A26176F7552A62242EE4438BE80580E6CC736144 På gång för Wikimedia-sidorna är stöd för ChaCha20-Poly1305, en modern och säker autentiserad kryptering, som är snabb också på äldre datorer och mobila prylar, där processorn saknar kryptoinsrutkioner, som annars gör AES-GCM väldigt snabbt. Det är också bra att ha fler än en modern och säker kryptering. Det är dock endast Chromium och Firefox som stöder ChaCha20-Poly1305. Det krävs ytterligare mjukvaruuppdateringar innan Wikimedia kan aktivera ChaCha20-Poly1305. Se https://phabricator.wikimedia.org/T131908 Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Juli 24, 2016 Författare Dela Postad Juli 24, 2016 Om hur osäker HTTP alltmer ersätts med HTTP över TLS (HTTPS): HTTPS Adoption *doubled* this year Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Juli 29, 2016 Författare Dela Postad Juli 29, 2016 Bringing HSTS to www.google.com Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Augusti 5, 2016 Författare Dela Postad Augusti 5, 2016 HSTS används nu på youtube.com: YouTube’s road to HTTPS Samtidigt har YouTube och Kalender lagts till i insynsrapporten: Adding YouTube and Calendar to the HTTPS Transparency Report On 2016-07-29 at 21:07, JoWa sade: Bringing HSTS to www.google.com HSTS används ännu inte på www.google.com. Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad Augusti 5, 2016 Författare Dela Postad Augusti 5, 2016 (redigerade) On 2016-07-21 at 10:23, JoWa sade: På gång för Wikimedia-sidorna är stöd för ChaCha20-Poly1305, en modern och säker autentiserad kryptering, som är snabb också på äldre datorer och mobila prylar, där processorn saknar kryptoinsrutkioner, som annars gör AES-GCM väldigt snabbt. Det är också bra att ha fler än en modern och säker kryptering. Det är dock endast Chromium och Firefox som stöder ChaCha20-Poly1305. Det krävs ytterligare mjukvaruuppdateringar innan Wikimedia kan aktivera ChaCha20-Poly1305. Se https://phabricator.wikimedia.org/T131908 Det aktiverades den 3 augusti: https://phabricator.wikimedia.org/T131908#2519309 (ChaCha20-Poly1305 förkortas där chapoly) Nu stöds: TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 (0xCC14) TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (0xCC13) TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (0xCC15) Såhär ser anslutningsinformationen ut i Chrome i en äldre dator med Windows 7: Redigerad Augusti 5, 2016 av JoWa Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
JoWa Postad November 4, 2016 Författare Dela Postad November 4, 2016 Nu kan man se hur stor andel av Chromes anslutningar som är säkra (HTTPS) och osäkra (HTTP) i Googles insynsrapport: Användning av HTTPS Google Security Blog: Here’s to more HTTPS on the web! Wikimedia har börjat att använda Curve25519 i stället för P-256. But more importantly, we’ll soon be moving to OpenSSL 1.1.x with support for x25519 as the ECDHE curve, which *is* believed resistant to batch attach acceleration. Chrom(e|ium) latest releases already support x25519, and we assume other browsers will follow eventually, as the crypto world seems to be mostly in agreement that the Curve25519/Curve448 -based primitives are the best thing ever, and likely won’t be supplanted for mass use in TLS until we get to post-quantum crypto. https://phabricator.wikimedia.org/T131908#2586464 Anslutningsinformationen i Chrome: The connection to this site is encrypted and authenticated using a strong protocol (TLS 1.2), a strong key exchange (ECDHE_ECDSA with X25519), and a strong cipher (CHACHA20_POLY1305). ChaCha20_Poly1305 är nu den kryptering som föredras. AES_128_GCM finns på femte plats, efter AES_256_GCM. En kommande förändring på Wikimedias servrar är att stöd för TLS_RSA_WITH_3DES_EDE_CBC_SHA kommer att tas bort. Det påverkar IE på Windows XP, som efter förändringen inte kommer att kunna ansluta till Wikimedias sidor. Removing support for DES-CBC3-SHA TLS cipher (drops IE8-on-XP support) De planerar också att fasa ut alla krypteringssviter (nyckelutbytesmekanismen RSA) som inte ger framåtsekretess: Planning for phasing out non-Forward-Secret TLS ciphers Citera Länk till kommentar Dela på andra webbplatser Fler delningsalternativ...
Recommended Posts
Delta i dialogen
Du kan skriva svaret nu och registrera dig senare, Om du har ett konto, logga in nu för att svara på inlägget.