HTTPS Everywhere 1.0 erschienen: sicherer mit dem Firefox unterwegs

HTTPS Everywhere hatte ich in der Vergangenheit schon vorgestellt. Die Erweiterung für den Firefox erzwingt eine sichere Verbindung, sofern vom Server unterstützt. Viele Anbieter bieten HTTPS zwar an, aber nicht standardmäßig. HTTPS Everywhere ist easy zu bedienen, hier könnt ihr gerne mal nachschauen.

Die frisch veröffentlichte Version 1.0 hat nicht nur ein paar Seiten in petto, sondern knapp über  1000. Ausserdem soll im aktuellen Release die Performance verbessert worden sein. Für zuhause vielleicht nicht zwingend notwendig, in offenen Netzwerken sollte aber keiner von uns ohne HTTPS durch die Welt gondeln. (via & via)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

11 Kommentare

  1. Heute mal nur easy, nicht peasy? Kein gutes Zeichen!

    HTTPS ist übrigens seit 1997 per ARP-Spoofing knackbar; wer es drauf anlegt, dessen Tools macht auch HTTPS nix aus. Ich sage: Ressourcenverschwendung.

  2. Aufgrund der gesteigerten Sicherheit finde ich es auf jeden Fall sinnvoll, möglichst oft HTTPS-Verbindungen zu nutzen, was mit der Erweiterung bequemer als von Hand ist.
    Allerdings war Google letztens mit der verschlüsselten Verbindung so langsam, dass ich die Verwendung von HTTPS dann doch deaktivierte. Scheinbar legt man hier keine besonders hohe Priorität auf schnelle verschlüsselte Verbindungen.

  3. tux ich will dir nicht widersprechen aber eine mögliche HTTPS-Verbindung ist immer noch besser als gar keine gesicherte Verbindung. Und ob die zusätzlichen Resourcen messbar ist, stelle ich persönlich mal in frage.

  4. Sind sie – habe es selbst getan.
    Schlangenöl nutzt niemandem etwas.

  5. Zumindest halbwegs gesicherte (HTTPS)-Verbindungen sind zumindest viel besser, als immer alles Klartext zu senden. Und man erhöht den Angriffs-Aufwand wirklich enorm.

    @tux: Natürlich kann man jedes beliebige Vorhängeschloss knacken. Dennoch hängen wir doch besser lieber alle ein solches vor unsere eigene Tür, oder?

    Frage mich nur, weshalb das kein Firefox-Standard Feature ist und man dazu immer (noch) ein Extra-Plugin braucht…

  6. Der Vorteil von Firefox ist, dass er modular aufgebaut ist. Deswegen vielleicht.
    Der Vergleich mit dem Vorhängeschloss ist bekloppt. „HTTPS Everywhere“ in einem öffentlichen WLAN ist eher wie nackt durch die Stadt rennen mit einem großen Schild „NICHT GUCKEN!“ auf dem Rücken.

  7. @tux: Keine Ahnung wo im Beitrag von WLAN die Rede ist. Und Dir ist schon klar, dass ARP spoofing eine gewisse Infrastruktur voraussetzt? Ich bleibe deshalb dabei: Mit HTTPS ist zumindest sicherer als ohne. Wenn man ein öffentliches WLAN sicher benutzen möchte kann man sich zusätzlich zuvor noch in sein eigenes VPN einklinken und fertig. HTTPS jedoch als „Schlangenöl“ anzupreisen, finde ich ziemlich übertrieben… da hat wohl jemand zu viel Fefe gelesen 😀

  8. @caschy: Sag mal, wieviel Einfluß hast Du auf die Auswahl Deiner Werbeeinblendungen? Das Tic-Tac-Toe-Spiel von de-mobil.com bzw. von waala will einem ein SMS-Abo unterjubeln. Also gerade auf einer Pro-https-Seite finde ich das irgendwie schon amüsant widersinnig.

  9. @Robert: „Offene Netzwerke“ würde ich spontan WLAN nennen; oder liegen irgendwo „Kabel für jedermann“ herum? Bitte lies etwas genauer, bevor du herumkrakeelst.

    ARP Spoofing benötigt genau die Infrastruktur, die in jedem mir bekannten WLAN – selbst in unserem Uni-WLAN – ohnehin vorhanden ist. Ob Fefe dazu schon etwas geschrieben hat, weiß ich nicht. Ich bin aber durchaus in der Lage, selbst zu denken, statt nur alles nachzuplappern. Solltest du auch mal versuchen.

  10. Oh, n Fefetroll 😉

    Sein Vergleich macht durchaus Sinn. Ob ich nun meine Tür abschliesse und man das Schloss knacken könnte, oder aber die Türe gleich komplett offen lasse macht einen Unterschied.

  11. wenn man hier so die Beiträge liest… willkommen im Heise Forum 😉

    Gerade mit https will man ARP Spoofing doch verhindern / minimieren:
    https://secure.wikimedia.org/wikipedia/de/wiki/ARP-Spoofing

    Deshalb sind auch die älteren unsicheren SSL Protokolle deaktiviert und man kann bei (guten) Browsern nur noch mit SSL 3.0/TLS 1.0 kommunizieren.

    Und selbst wenn jemand die Kommunikation mitschneiden konnte, benötigt er – je nach Schlüssellänge – noch eine relativ hohe Zeitspanne, um die Kommunikation zu entschlüsseln…

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.