HTTPS Everywhere 1.0 erschienen: sicherer mit dem Firefox unterwegs
HTTPS Everywhere hatte ich in der Vergangenheit schon vorgestellt. Die Erweiterung für den Firefox erzwingt eine sichere Verbindung, sofern vom Server unterstützt. Viele Anbieter bieten HTTPS zwar an, aber nicht standardmäßig. HTTPS Everywhere ist easy zu bedienen, hier könnt ihr gerne mal nachschauen.
Die frisch veröffentlichte Version 1.0 hat nicht nur ein paar Seiten in petto, sondern knapp über 1000. Ausserdem soll im aktuellen Release die Performance verbessert worden sein. Für zuhause vielleicht nicht zwingend notwendig, in offenen Netzwerken sollte aber keiner von uns ohne HTTPS durch die Welt gondeln. (via & via)
Heute mal nur easy, nicht peasy? Kein gutes Zeichen!
HTTPS ist übrigens seit 1997 per ARP-Spoofing knackbar; wer es drauf anlegt, dessen Tools macht auch HTTPS nix aus. Ich sage: Ressourcenverschwendung.
Aufgrund der gesteigerten Sicherheit finde ich es auf jeden Fall sinnvoll, möglichst oft HTTPS-Verbindungen zu nutzen, was mit der Erweiterung bequemer als von Hand ist.
Allerdings war Google letztens mit der verschlüsselten Verbindung so langsam, dass ich die Verwendung von HTTPS dann doch deaktivierte. Scheinbar legt man hier keine besonders hohe Priorität auf schnelle verschlüsselte Verbindungen.
tux ich will dir nicht widersprechen aber eine mögliche HTTPS-Verbindung ist immer noch besser als gar keine gesicherte Verbindung. Und ob die zusätzlichen Resourcen messbar ist, stelle ich persönlich mal in frage.
Sind sie – habe es selbst getan.
Schlangenöl nutzt niemandem etwas.
Zumindest halbwegs gesicherte (HTTPS)-Verbindungen sind zumindest viel besser, als immer alles Klartext zu senden. Und man erhöht den Angriffs-Aufwand wirklich enorm.
@tux: Natürlich kann man jedes beliebige Vorhängeschloss knacken. Dennoch hängen wir doch besser lieber alle ein solches vor unsere eigene Tür, oder?
Frage mich nur, weshalb das kein Firefox-Standard Feature ist und man dazu immer (noch) ein Extra-Plugin braucht…
Der Vorteil von Firefox ist, dass er modular aufgebaut ist. Deswegen vielleicht.
Der Vergleich mit dem Vorhängeschloss ist bekloppt. „HTTPS Everywhere“ in einem öffentlichen WLAN ist eher wie nackt durch die Stadt rennen mit einem großen Schild „NICHT GUCKEN!“ auf dem Rücken.
@tux: Keine Ahnung wo im Beitrag von WLAN die Rede ist. Und Dir ist schon klar, dass ARP spoofing eine gewisse Infrastruktur voraussetzt? Ich bleibe deshalb dabei: Mit HTTPS ist zumindest sicherer als ohne. Wenn man ein öffentliches WLAN sicher benutzen möchte kann man sich zusätzlich zuvor noch in sein eigenes VPN einklinken und fertig. HTTPS jedoch als „Schlangenöl“ anzupreisen, finde ich ziemlich übertrieben… da hat wohl jemand zu viel Fefe gelesen 😀
@caschy: Sag mal, wieviel Einfluß hast Du auf die Auswahl Deiner Werbeeinblendungen? Das Tic-Tac-Toe-Spiel von de-mobil.com bzw. von waala will einem ein SMS-Abo unterjubeln. Also gerade auf einer Pro-https-Seite finde ich das irgendwie schon amüsant widersinnig.
@Robert: „Offene Netzwerke“ würde ich spontan WLAN nennen; oder liegen irgendwo „Kabel für jedermann“ herum? Bitte lies etwas genauer, bevor du herumkrakeelst.
ARP Spoofing benötigt genau die Infrastruktur, die in jedem mir bekannten WLAN – selbst in unserem Uni-WLAN – ohnehin vorhanden ist. Ob Fefe dazu schon etwas geschrieben hat, weiß ich nicht. Ich bin aber durchaus in der Lage, selbst zu denken, statt nur alles nachzuplappern. Solltest du auch mal versuchen.
Oh, n Fefetroll 😉
Sein Vergleich macht durchaus Sinn. Ob ich nun meine Tür abschliesse und man das Schloss knacken könnte, oder aber die Türe gleich komplett offen lasse macht einen Unterschied.
wenn man hier so die Beiträge liest… willkommen im Heise Forum 😉
Gerade mit https will man ARP Spoofing doch verhindern / minimieren:
https://secure.wikimedia.org/wikipedia/de/wiki/ARP-Spoofing
Deshalb sind auch die älteren unsicheren SSL Protokolle deaktiviert und man kann bei (guten) Browsern nur noch mit SSL 3.0/TLS 1.0 kommunizieren.
Und selbst wenn jemand die Kommunikation mitschneiden konnte, benötigt er – je nach Schlüssellänge – noch eine relativ hohe Zeitspanne, um die Kommunikation zu entschlüsseln…