HTTPS Everywhere це вільне і відкрите розширення для браузерів Google Chrome, Mozilla Firefox і Opera, розроблене спільно The Tor Project і Electronic Frontier Foundation (EFF). Воно автоматично змушує вебсайти використовувати більш захищене HTTPS з'єднання замість HTTP, якщо вони його підтримують.
Тип | Розширення браузера |
---|---|
Розробники | The Tor Project та Electronic Frontier Foundation |
Перший випуск | 2010 рік |
Стабільний випуск | Firefox: 5.2.11, Chrome, Opera: 2017.2.13 (14 лютого, 2017 ) |
Платформа | Mozilla Firefox, Google Chrome і Opera |
Мова програмування | JavaScript і Python |
Доступні мови | JavaScript |
Стан розробки | Active |
Ліцензія | GNU GPL v3+ |
Репозиторій | github.com/EFForg/https-everywhere |
Вебсайт | eff.org/https-everywhere |
HTTPS Everywhere у Вікісховищі |
Розробка Редагувати
Розробка HTTPS Everywhere була натхненна збільшенням використання Google HTTPS, і розширення проектувалося з ідеєю використання HTTPS коли тільки можливо. Частина коду заснована на реалізації HTTP Strict Transport Security розширення NoScript, але HTTPS Everywhere задумано бути простіше у використанні, ніж NoScript. EFF надає користувачам інформацію про те, як додати списки правил HTTPS HTTPS Everywhere, а також інформацію про те, які сайти підтримують HTTPS.
Платформи, що підтримуються Редагувати
Загальнодоступна бета версія HTTPS Everywhere для Firefox була випущена в 2010, а версія 1.0 2011. Бета для Google Chrome-вийшла в лютому 2012. У 2014 представлена версія для Android.
SSL Observatory Редагувати
SSL Observatory це опція HTTPS Everywhere введена у версії 2.0.1 яка аналізує сертифікати відкритого ключа для визначення скомпрометованих кореневих центрів сертифікації, та вразливості користувача до атак посередині. У 2013, ICANN Security and Stability Advisory Committee (SSAC) зазначив, що набір даних, використовуваних SSL Observatory, часто вважає проміжні центри сертифікації окремо, збільшуючи кількість кореневих центрів сертифікації. SSAC критикував SSL Observatory за потенційно перебільшене число внутрішніх іменних сертифікатів, та зазначив, що вона використовує набір даних, що датуються 2010 роком.
Відгуки Редагувати
Два дослідження рекомендували вбудовування функціональності HTTPS Everywhere в браузер на Android. В 2012, Eric Phetteplace описав його як «можливо найкраща відповідь атакам в стилі Firesheep доступний на всіх платформах». В 2011, Vincent Toubiana і Vincent Verdot відзначили деякі недоліки плагіна HTTPS Everywhere, включаючи необхідність підтримувати список сервісів, які мають HTTPS, і те що деякі сервіси перенаправляють на HTTPS незважаючи на те що вони ще недоступні HTTPS, не дозволяючи користувачеві розширення отримати доступ до сервісу.
Див. також Редагувати
- Transport Layer Security (TLS)
- Privacy Badger
- Switzerland (програмне забезпечення)
- Let's Encrypt
Примітки Редагувати
- ↑
- ↑ https://openhub.net/p/https-everywhere/analyses/latest/languages_summary
- . EFF. 14 лютого 2017. Архів оригіналу за 29 серпня 2016. Процитовано 8 березня 2017.
- HTTPS Everywhere Development [ 12 травня 2017 у Wayback Machine.] Electronic Frontier Foundation
- . Eff.org. Архів оригіналу за 5 червня 2011. Процитовано 14 квітня 2014.
- . H-online.com. 29 лютого 2012. Архів оригіналу за 5 червня 2014. Процитовано 14 квітня 2014.
- . H-online.com. 18 червня 2010. Архів оригіналу за 23 червня 2010. Процитовано 15 квітня 2014.
- Kate Murphy: New hacking tools pose bigger threats to Wi-Fi users. [ 12 липня 2018 у Wayback Machine.] The New York Times, February 17, 2011.
- . Eff.org. Архів оригіналу за 5 червня 2014. Процитовано 4 червня 2014.
- . Eff.org. 24 січня 2014. Архів оригіналу за 3 червня 2014. Процитовано 19 травня 2014.
- . eff.org. Архів оригіналу за 21 травня 2014. Процитовано 24 травня 2014..
- Mills, Elinor (18 червня 2010). . CNET. Архів оригіналу за 30 травня 2014. Процитовано 14 квітня 2014.
- Scott Gilbertson (5 серпня 2011). . WIRED. Архів оригіналу за 5 червня 2014. Процитовано 14 квітня 2014.
- . Eff.org. 29 лютого 2012. Архів оригіналу за 6 червня 2014. Процитовано 4 червня 2014.
- Brian, Matt (27 січня 2014). . Engadget.com. Архів оригіналу за 22 жовтня 2014. Процитовано 14 квітня 2014.
- Lemos, Robert (21 вересня 2011). . InfoWorld. Архів оригіналу за 2 червня 2014. Процитовано 14 квітня 2014.
- Vaughan, Steven J. (28 лютого 2012). . ZDNet. Архів оригіналу за 4 квітня 2014. Процитовано 14 квітня 2014.
- . ICANN Security and Stability Advisory Committee (SSAC). 15 березня 2013. Архів оригіналу за 23 березня 2014. Процитовано 3 квітня 2018.
- Fahl Sascha. Why Eve and Mallory love Android: An analysis of Android SSL (in)security. — ACM, 2012.
- Davis, B.; Chen, H. (2013). Retro Skeleton. Proceeding of the 11th annual international conference on Mobile systems, applications, and services - Mobi Sys '13. с. 181. ISBN 9781450316729. doi:10.1145/2462456.2464462.
- Kern, M. Kathleen; Phetteplace, Eric (2012). . Reference and User Services Quarterly (англ.) 51.3: 210–214. Архів оригіналу за 26 серпня 2018. Процитовано 3 квітня 2018.
- Toubiana, Vincent; Verdot, Vincent (2011). «Show Me Your Cookie And I Will Tell You Who You Are». arXiv:1108.5864 [cs.CR].