Mozilla, de organisatie achter de populaire Firefox-browser, gaat de onveilige http-verbindingen uitbannen. De organisatie legt de focus op de ontwikkeling voor veilig internet. Aanleiding hiervoor is dat https wordt gezien als het beste verbindingssysteem voor internet.
Mozilla gaat een veilig internet creëren. Dit doet de organisatie door de onveilige verbindingen te verbannen. Daarnaast willen ze nieuwe functies toevoegen. Het is nog niet bekend wat deze functies zijn of wanneer deze op de markt komen. Dat gaat Mozilla eerst overleggen met de community.
Een tweede stap voor de veilige verbinding is het geleidelijk afnemen van functies die werken op een onbeveiligde verbinding. Door deze functies te verwijderen zullen waarschijnlijk websites niet meer toegankelijk zijn. Mozilla wil daarom de schade monitoren en in balans brengen met het veiligheidsvoordeel.
Hoe maak ik mezelf onmogelijk als browserboer. Daaag, Firefox. Je was een goed product. Jammer dat je makers je nu kapotmaken.
Een beetje vreemd, volgens mij zijn het de providers van de content die besluiten of er een HTTPS verbinding kan worden gemaakt. Daar komt nogal wat voor kijken (o.a. certificaten).
Een lovenswaardig streven, maar uit dit artikel wordt niet meteen duidelijk hoe Mozilla dat denkt aan te pakken.
Alleen maar HTTPS connecties toestaan (effectief: nooit meer over poort 80 verbinding maken) lijkt me niet handig voor het gebruiksgemak (en dus uiteindelijk het aantal gebruikers).
ik ben bang dat de informatie niet helemaal kompleet is. Mozilla in ingestapt bij “Let’s Encrypt” https://letsencrypt.org/
Dat dit samenhangt met het idee alles naar https te brengen vindt ik logisch.
Een certificate moet je nu nog bestellen bij een van de grote amerikaanse CA’s (Certificate authorities). Via een dealer vanaf ongeveer $9 per jaar. Je kunt ook een zelf ondertekend certifikaat gebruiken (zelfgemaakt is kostenloos) maar dat moet iedere bezoeker zelf in zijn browsers als “vertrouwd” markeren, dat werkt voor webprogramma’s met een relatief kleine gebruikersgroep zelfs erg goed.
Het hele gedoe met de NSA heeft de druk om verbindingen te versleutelen sterk vergroot, jammer dat die nu proberen grip op de sleutels te krijgen.
Overigens Cpt, het is niet zo’n gedoe, het meeste is voorgekookt bij diverse hosters, in bijvoorbeeld Plesk is het installeren een paar kliks.
De browser kan altijd kijken of https bij een site mogelijk is en hier voorkeur aan geven boven http, zoals TOR browser dat ook doet.
Daarnaast is er verschil tussen veilige verbinding (encryptie) en betrouwbaarheid van de website (authenticatie). Met self-signed certificaten heb je even goede ecnryptie.
Mozilla zou een CA certificaat kunnen toevoegen aan hun browsers, met bijbehorende dienst zodat iedereen self-signed certificaten met een Mozilla CA kan laten ondertekenen.
De drempel om HTTPS toe te voegen aan een web server is daarmee dan erg laag, en levert goede data-encryptie.
Het enige is dat de browser dan visueel duidelijk moet aangeven wanneer een verbinding enkel versleuteld is met self-signed of dat de website ook gecontroleerd is door een erkende CA, bijvoorbeeld door adresbalk rood of groen te kleuren, en bij rood bepaalde functies zoals automatisch onthouden van passwords, uit te schakelen.
Of natuurlijk iedere self-signed certificaat gewoon accepteren voor versleuteling maar niet als betrouwbaar aangeven.