The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Chrome появятся дополнительные предупреждения о небезопасности HTTP

27.04.2017 20:52

Компания Google сообщила о решении расширить спектр ситуаций при которых будет выводиться сообщение о небезопасном соединении при обращении к сайтам по HTTP. Помимо уже выставляемой метки небезопасного соединения при заполнении форм ввода пароля и номеров кредитных карт, начиная с октября 2017 года аналогичное предупреждение будет выводиться при заполнении любых форм данных на страницах открытых по HTTP, а также при открытии сайтов по HTTP в режиме инкогнито.

По статистике Google предпринятые в Chrome 56 меры привели к сокращению обращений по HTTP к страницам с формами ввода паролей на 23%. В более отдалённом будущем компания Google намерена помечать небезопасными все обращения к сайтам по HTTP.

  1. Главная ссылка к новости (https://blog.chromium.org/2017...)
  2. OpenNews: Поставлена под сомнение валидность 30 тысяч HTTPS-сертификатов удостоверяющего центра Symantec
  3. OpenNews: Исследование негативного влияния на безопасность локального перехвата HTTPS-трафика
  4. OpenNews: Доля обращений по HTTPS среди пользователей Firefox превысила 50%
  5. OpenNews: Chrome начнёт помечать небезопасными страницы, открытые по HTTP
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46464-chrome
Ключевые слова: chrome, http
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (56) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, anomymous (?), 20:58, 27/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Да ладно? Роскомнадзору привет :)
     
     
  • 2.2, A.Stahl (ok), 21:16, 27/04/2017 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Людей обяжут пользоваться браузером от mail.ru в котором будет только один самый безопасный и новый сертификат с которым никакой интернет не страшен!
     
     
  • 3.9, Аноним (-), 22:32, 27/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Замечательно. Все будут смотреть ДОМ2
    И буду счастливы.
    Что дальше?
     
     
  • 4.39, Аноним (-), 14:46, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Я сегодня спускался в метро и видел поколение младое. Эти уже не будут! Если они не выбьют стул из под censored, то никто уже не выбьет. И тогда зима будет дооолгой :(
     
     
  • 5.52, Аноним (-), 20:42, 29/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Непонятно. Не будут счастливы? Тю. Почему?
     
  • 2.12, Аноним (-), 00:57, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Эти братишки могли бы уже поосто заблокировать весь этот интернет. Чо мелочиться то...
     
     
  • 3.15, A.Stahl (ok), 07:21, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Головокружение от успехов? Не стоит искусственно ускорять процесс. Можно всё испортить. Есть план на пятилетку. Его и придерживайтесь.
     

  • 1.3, fuckyou (?), 21:26, 27/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    зато инфу о сертификате спрятали в средства разработки, молодцы чо! Все для корпораций, в которых корневой серт, подсут в доверенные через ГПО и на проксе идет подмена серта.
     
  • 1.4, Аноним (-), 21:26, 27/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –12 +/
    Повсеместное внедрение https там где оно не нужно очень беспокоит. Если весь интеренет перейдет на него, то роскомпозор возбудится и озабоится этой проблемой. И в итоге мы окажеися вообще без интернета и впн как ОАЭ, Китай и Иран.
     
     
  • 2.5, Шкурка_от_головки (ok), 21:30, 27/04/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Из-за этого HTTPS редиректы не работают
     
  • 2.30, Аноним (-), 11:50, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Вот вот. Нафига мне смотреть котиков по https? Их кто-то подменит?
     
     
  • 3.35, Аноним (-), 14:29, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А вдруг вместо котиков злоумышленники подсунут тебе или твоему ребенку картинку с информацией, которая спровоцирует совершить самоубийство или, например, вступить в ИГИЛ? Так что котиков тоже надо защищать.
     
     
  • 4.47, Аноним (-), 04:11, 29/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Вы на полном серьёзе считаете, что психически здорового ребёнка можно спровоцировать на неадекватные действия какими-либо картинками?
    Подобные темы специально раздуваются думскими шизоидами и кремлёвскими полит-менеджерами лишь для дальнейшего закручивания гаек.


     
  • 3.50, Аноним (-), 16:12, 29/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Могут и подменить, чтобы поиметь тебя через дыру в твоём libjpeg, например.
     
  • 2.54, Аноним (-), 20:44, 29/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Не плачь, Интернет и так и сяк отключат.
     

  • 1.7, Аноним (-), 22:11, 27/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Отключу в первый же день, я по работе на десятках сайтов в день авторизуюсь на которых только хттп. Именно так вышло в случае с лисой.
     
     
  • 2.11, Аноним (-), 23:50, 27/04/2017 [^] [^^] [^^^] [ответить]  
  • +8 +/
    >> по работе
    >> авторизуюсь на которых только хттп

    Хорошая такая работая, заботится о безопасности данных и конфиденциальности информации. Не удивлюсь, если это госсектор.

     
     
  • 3.18, тигар (ok), 09:28, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>> по работе
    >>> авторизуюсь на которых только хттп
    > Хорошая такая работая, заботится о безопасности данных и конфиденциальности информации.
    > Не удивлюсь, если это госсектор.

    это может быть демон, который имеет "админку" и торчать он может (и чаще всего торчит) в managment сети, доступ туда через, например, vpn. на кой болт там https ?
    вот, к примеру, такое есть https://cesbo.com/en/astra/
    ладно бы браузер там адресную строку красил в красный, рисовал жопу и тд вместо favicon, но безоговорочно принуждать пользователя к доп. лишним действиям...

     
  • 3.45, Аноним (-), 15:56, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Не удивлюсь, если это госсектор.

    Ольгинский госсектор? Да.

     
     
  • 4.55, Аноним (-), 20:46, 29/04/2017 [^] [^^] [^^^] [ответить]  
  • +/

    Сразу видно ты большой специалист в этом деле. Получаешь финансирование из-за рубежа?
     
  • 2.16, тигар (ok), 09:24, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    а как в случае с лисой это отключается? вот есть N "сайтов" которые по http и явки-пароли к которым хранятся в браузере. еще недавно достаточно было зайти по ссылке и запомненная пара логин-пароль уже были "вбиты" в поля формы, сейчас вот кликать по Login нужно и выбирать тот-самый-единственный-логин. он вторым в списке, на первом месте сообщение, которое должно испугать домохозяйку, про не секурность http.
     
     
  • 3.44, XoRe (ok), 15:41, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как насчет не хранить логины/пароли в браузере?
    Вы не поверите, но есть программа keepass, у которой есть очень удобный функционал - по нажатию кнопки сама вбивает логин и пароль на сайте.
     
     
  • 4.46, тигар (ok), 22:14, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Как насчет не хранить логины/пароли в браузере?
    > Вы не поверите, но есть программа keepass, у которой есть очень удобный
    > функционал - по нажатию кнопки сама вбивает логин и пароль на
    > сайте.

    Вы не поверите, но что такое keepass я знаю, не удобно оно (мне). + оно на mono (keepass-2.35). не вижу абсолютно никакого смысла ставить N лишних сущностей для функционала, который есть в браузере 200 лет как. Кипас (и прочие его аналоги разной степени кривости, к примеру teampass (вебня)) удобен в случаях, когда нужно шарить пароли к чему-то между командой. Скажем, пароль на юзера root серверов, когда нужно "локально" через всякие ipmi/idrac/тд зайти. явки-пароли на всякие железяки и прочее. Но в случае с вебней это какой-то оверкилл, имхо.

     
     
  • 5.56, Аноним (-), 20:48, 29/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ну если разница в фукционале недоступна для понимания, то и говорить, конечно, не о чем.
     
  • 5.57, XoRe (ok), 11:33, 01/05/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > не вижу абсолютно никакого смысла ставить N лишних сущностей для функционала, который есть в браузере 200 лет как

    Дело в том, что из браузера пароли вытаскиваются на раз, а из keepass - нет.
    К счастью, есть много реализаций keepass.
    Если вам не нравится mono, есть keepassx на сях.

     

  • 1.13, incker (?), 01:08, 28/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Пусть, сволочи, разрешат ввод пароля по http://localhost, без предупреждений и крассных консоль.логов
    А то, меня это кошмарит
     
     
  • 2.20, leap42 (ok), 09:49, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    chrome://flags/#allow-insecure-localhost ?
     

  • 1.14, Ilya Indigo (ok), 01:41, 28/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А на OpenNET до сих пор серт от китайцев, который летом превратится в тыкву, и толку от китайского https никакого.

    P.S. Макс, ну нельзя же тянуть до последнего. Пора уже освоить dehydrated. Я могу даже своим форком поделится, в котором ничего на сервере и в конфиге openSSL менять не нужно, просто передаются путь к общей папки (-dr | --docroot) с сайтами, при необходимости путь к папке на виртуальном домене (-ho | --host), имена доменов, включая SAN и всё.


    h=ilya.pp.ua && dr=/srv/www/htdocs && ho=ilya && e=ilya@ilya.pp.ua && t=/tmp/certs-$h && d=/etc/apache2 && mkdir -pm0700 $t && openssl genrsa -out $t/$h.key 4096 && chmod 0600 $t/$h.key && openssl req -new -sha512 -key $t/$h.key -out $t/$h.csr -subj "/CN=$h/emailAddress=$e" -reqexts SAN -config <(cat /etc/ssl/openssl.cnf <(printf "[SAN]\nsubjectAltName=DNS:$h,DNS:www.$h")) && le -s $t/$h.csr -dr $dr -ho $ho > $t/$h.crt && sudo chown root:root $t/$h.key $t/$h.csr $t/$h.crt && sudo mv $t/$h.key $d/ssl.key && sudo mv $t/$h.csr $d/ssl.csr && sudo mv $t/$h.crt $d/ssl.crt && rm -r $t && sudo systemctl restart apache2.service


     
     
  • 2.17, Адекват (ok), 09:27, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Перейдут на letsencrypt, все автоматизируют, не парься.
     
  • 2.19, тигар (ok), 09:31, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >[оверквотинг удален]
    > папке на виртуальном домене (-ho | --host), имена доменов, включая SAN
    > и всё.
    >

    h=ilya.pp.ua && dr=/srv/www/htdocs && ho=ilya && e=ilya@ilya.pp.ua && t=/tmp/certs-$h

    > && d=/etc/apache2 && mkdir -pm0700 $t && openssl genrsa -out $t/$h.key
    > 4096 && chmod 0600 $t/$h.key && openssl req -new -sha512 -key
    > $t/$h.key -out $t/$h.csr -subj "/CN=$h/emailAddress=$e" -reqexts SAN -config <(cat /etc/ssl/openssl.cnf
    > <(printf "[SAN]\nsubjectAltName=DNS:$h,DNS:www.$h")) && le -s $t/$h.csr -dr $dr -ho $ho
    > > $t/$h.crt && sudo chown root:root $t/$h.key $t/$h.csr $t/$h.crt && sudo
    > mv $t/$h.key $d/ssl.key && sudo mv $t/$h.csr $d/ssl.csr && sudo mv
    > $t/$h.crt $d/ssl.crt && rm -r $t && sudo systemctl restart apache2.service

    уже давно есть acme.sh, зачем нужОн dehydrated, да еще и с форками ананимусов всяких? ;-)
    про systemctl тоже ржачно)

     
     
  • 3.41, Аноним (-), 15:26, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > уже давно есть acme.sh, зачем нужОн dehydrated

    уже давно есть dehydrated, зачем нужОн acme.sh

    Починил. Можешь не благодарить.

     
     
  • 4.43, тигар (ok), 15:36, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> уже давно есть acme.sh, зачем нужОн dehydrated
    > уже давно есть dehydrated, зачем нужОн acme.sh
    > Починил. Можешь не благодарить.

    затем, чтобы не тащить баш в систему, к примеру (он не нужен;-) ).

     
  • 2.58, Аноним (-), 22:51, 08/05/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Поклонники systemd пытаются протащить этот хлам куда угодно. Видно не зря говорят что секта :)
     

  • 1.21, Аноним (-), 10:00, 28/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Всё для Cricetinae
     
  • 1.22, iLex (ok), 10:05, 28/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Дорогой он, этот https. Этот сертификат обходится вдвое дороже, чем хостинг и домен вместе взятые.
     
     
  • 2.23, A.Stahl (ok), 10:07, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Let's encrypt спасёт отца русской демократии.
     
     
  • 3.32, Not Secure (?), 13:41, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А еще с помощью Let's encrypt получают сертификаты толпы фишинговых доменов, и для них в адресной строке браузер тоже пишет Secure, хотя по факту полжен писать Encripted
     
  • 2.36, пох (?), 14:38, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Дорогой он, этот https. Этот сертификат обходится вдвое дороже, чем хостинг и домен
    > вместе взятые.

    просто у кого-то нищебpoдский домен и гoвнохостинг. Покупаешь opennnet.sucks  - и наслаждаешься, через год он будет стоить тебе лишь немногим дороже EV3 сертификата на себя (кто-нибудь, ну намекните этим п-сам, что они не тот tld заграбастали, никто это слово по правилам без двух ошибок не пишет)

     

  • 1.24, wd (?), 10:35, 28/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    и что, ради этой лампочки мне покупать сертификат для paste.org.ru? это бред
    только лишнее электричество потратится на ненужное шифрование и превратится в тепло

    огромное к-во ситуаций, когда хттпс просто ненужен, зато клеймо повесят

     
     
  • 2.34, Аноним (-), 14:11, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    https нужен везде. Точка.
    Как минимум для того, чтоб очередной ушлый оператор не совал свой фекальный джаваскрипт с ненужными попапами в весь транзитный трафик
     
  • 2.37, пох (?), 14:40, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > и что, ради этой лампочки мне покупать сертификат для paste.org.ru? это бред

    зачем? Им все равно пользуются только гики.

    > огромное к-во ситуаций, когда хттпс просто ненужен, зато клеймо повесят

    не сметь ругать корпорацию бобра! Должны же они каким-то образом заставить тебя поставить свое ненужно?


     

  • 1.25, Аноним (-), 10:40, 28/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    До них все никак не дойдет, что сертификат может быть и у мошеннического сайта куда пользователь добровольно вобъет данные с кредитки. Надо народ просвящать, а не делать из них еще больших офощей-идиотов!
     
     
  • 2.26, A.Stahl (ok), 10:49, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Шифрование не против мошеннических сайтов, а против МайораInMiddle.
    >просвящать

    Причащать и слушать радио "Радонеж". Да, с божьей помощью и Майор не страшен.

     
     
  • 3.27, iLex (ok), 11:00, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Против майора отлично сработает даже самоподписанный сертификат. Но нет, современные браузеры же требуют именно SSL от авторизованного центра сертификации.
     
     
  • 4.28, A.Stahl (ok), 11:08, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Я в таких штуках не шарю, но мне кажется замена самоподписанного сертификата майором может легко остаться незамеченной.
    Если ты заходишь на сайт подписанный Василием Пупкиным, а злой майор Васисуалий Пупкович заменит его на свой, то ты просто ничего не заметишь. Похоже из этого растут все неудобства и требования наличия хоть какой-то третьей стороны.
     
     
  • 5.31, ss (??), 13:30, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    если не шаришь - лучше больше слушать.
     
  • 5.33, cmp (ok), 13:46, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ну как реализовать, если сгенерить свой корневой серт и объявить его доверенным в системе, то майор пойдет лесом, и браузер будет зеленее зеленого, другое дело, что сделать это на некоторых осях затруднительно, а некоторые на уровне системы начинают алармить, впрочем неназойливо и тоже лечится через сброс и восстановление телефона.
     
  • 4.40, пох (?), 14:47, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Против майора отлично сработает даже самоподписанный сертификат. Но нет, современные
    > браузеры же требуют именно SSL от авторизованного центра сертификации.

    не требуют, но требуют чтобы ты никогда не мог автоматически разграничить эти "авторизованные" тов.майором от *доверенных*. Совпадение? Да, совпадение!

     
  • 3.38, пох (?), 14:45, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Шифрование не против мошеннических сайтов, а против МайораInMiddle.

    майор просто легонько шлепает тебя кончиком дубинки по почкам, и у него появляется твой чудесный сгенеренный доверенным центром сертификат.

    В случае letsencrypt и прочего мусора, майору, разумеется, удобнее - можно иногда сэкономить время и не ждать, пока тебя подвезут. Или дубинкой не тебе а твоему хостеру - у тебя же нешифрованный ключик, да? А уж как удобно американскому майору-то...
    Интересно, гугль встроил интерфейс к magic lantern в letsencryptoвую инфраструктуру, или еще ждет следующий транш кредита?

    и да, шифрование не против, а для мошеннических сайтов (с майором они уже договорились, кстати)

     
  • 2.53, Аноним (-), 20:44, 29/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Так это не для пользователей делают, а для дəбилов-админов, чтобы заставить их наконец настроить HTTPS.
     

  • 1.29, Аноним (-), 11:42, 28/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    HTTPS головного мозга.
     
     
  • 2.42, Аноним (-), 15:33, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как на хабре верно подметили, сначала эти чудики убрали обозначение протокола из строки адреса (типа пользователю это знать не обязательно, да и место занимает), а теперь суют всюду эти плашки "insecure"/"not secure", чтобы пользователь мог отличить HTTP от HTTPS.
     

  • 1.48, yan123 (?), 12:08, 29/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Интересно, как быстро появится плагин "Hide annoying insecure warnings".
     
  • 1.49, Аноним (-), 14:57, 29/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > предупреждение будет выводиться при заполнении любых форм данных на страницах открытых по HTTP

    Такое уже было в internet explorer 3.0

     
     
  • 2.51, пох (?), 19:35, 29/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Такое уже было в internet explorer 3.0

    там прямо в этом диалоге была галка "убрать хню и больше никогда не лезть под руку".
    сейчас такие галки размещают только в тех диалогах, которые нужно видеть всегда.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру