image

Nieuwe versie browserplug-in HTTPS Everywhere gelanceerd

vrijdag 3 april 2015, 14:12 door Redactie, 5 reacties

Er is een nieuwe versie van HTTPS Everywhere verschenen, de browserplug-in die moet voorkomen dat gebruikers via HTTP verbinding met websites maken en zo kunnen worden afgeluisterd. De plug-in werd vijf jaar geleden gelanceerd en werkte in eerste instantie alleen met Firefox, maar ondersteunt nu ook Google Chrome, Opera en Firefox voor Android.

Zodra de plug-in ziet dat een gebruiker een website via HTTP probeert te bereiken wordt er geprobeerd om de verbinding via HTTPS te laten lopen. Dit moet voorkomen dat de inhoud van het uitgewisselde verkeer kan worden afgeluisterd of aangepast. Dit werkt echter alleen als de website HTTPS ondersteunt maar bijvoorbeeld niet standaard of niet voor alle pagina's aanbiedt.

Nieuwste versie

De nieuwste versie is nu in zestien talen vertaald, waaronder Kroatisch, Servisch, Frans (Canada) en Portugees (Brazilië). Ook kunnen Chromegebruikers nu alle HTTP-verzoeken blokkeren en zijn er duizenden nieuwe regels toegevoegd voor het automatisch opzetten van de versleutelde verbindingen. Vanwege het grote aantal regels dat gebruikers opstuurden hebben de ontwikkelaars besloten om die automatisch te laten testen.

Het kan ondanks deze tests echter voorkomen dat HTTPS Everywhere niet goed met een website werkt. In dat geval kunnen gebruikers de plug-in voor de betreffende pagina eenvoudig uitschakelen. Daarbij vragen de ontwikkelaars of de gebruiker ook een bugmelding wil maken, aangezien dit nog niet automatisch plaatsvindt.

Ook worden gebruikers opgeroepen om de plug-in aan vrienden aan te bevelen. "Het gebruik van HTTPS helpt je om je data tegen afluisteren en manipulatie te beschermen, van wachtwoorden tot de inhoud van e-mails en wat je leest op websites, en dat is privacy en veiligheid die we allemaal nodig hebben", zegt Jacob Hoffman-Andres van de Amerikaanse burgerrechtenbeweging EFF dat de browserplug-in ontwikkelde. Gebruikers die de plug-in al gebruiken worden automatisch naar de nieuwste versie geüpgraded.

Reacties (5)
03-04-2015, 15:24 door Anoniem
Laatst eens opnieuw naar gekeken om te zien of het een nuttige aanvulling is op "noscript" en "request policy continued". Ik kreeg echter het idee dat ze alleen grote sites ondersteunen en aangezien ik niet iets als gmail, facebook of andere grote sites met een login gebruik of vaak bezoek leek het me niet heel nuttig.

Als een site een HSTS header meestuurt lijkt me deze add-on ook overbodig voor die site, klopt deze aanname?
04-04-2015, 16:10 door 0101
@Anoniem 15:24 als websites HSTS ondersteunen kan de verbinding de eerste keer nog worden onderschept, tenzij de website ook is opgenomen in de PKP-lijst van de browser. In dat geval levert HTTPS Everywhere er ook geen regel voor mee, als ze het tenminste weten.

HTTPS Everywhere levert voor best veel sites regels mee, ook bijvoorbeeld voor Security.NL en Startpage.
05-04-2015, 16:42 door Anoniem
Vanwege het grote aantal regels dat gebruikers opstuurden hebben de ontwikkelaars besloten om die automatisch te laten testen.

Iemand een idee waar je precies bij eff.org websites kan opgeven voor de HTTPS lijst?
Ik kan het niet vinden.
06-04-2015, 17:53 door 0101
Door Anoniem:Iemand een idee waar je precies bij eff.org websites kan opgeven voor de HTTPS lijst?
Je kunt op https://github.com/EFForg/https-everywhere een verzoek of ruleset indienen, of via hun mailinglijst voor regels: https://lists.eff.org/mailman/listinfo/https-everywhere-rules
07-04-2015, 20:46 door Anoniem
Door 0101:
Door Anoniem:Iemand een idee waar je precies bij eff.org websites kan opgeven voor de HTTPS lijst?
Je kunt op https://github.com/EFForg/https-everywhere een verzoek of ruleset indienen, of via hun mailinglijst voor regels: https://lists.eff.org/mailman/listinfo/https-everywhere-rules

Dank!
De tweede link had ik niet gezien.
Opmerkelijk dat je geen websites van anderen kan opgeven, wat kan daar nou op tegen zijn zou je denken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.