<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Организация EFF представила HTTPS Everywhere 3.0. Протокол H...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/86791.html</link>
    <description>Некоммерческая правозащитная организация Electronic Frontier Foundation (EFF) представила (https://www.eff.org/deeplinks/2012/10/https-everywhere-3-and-a-trillion-web-requests) релиз HTTPS Everywhere 3.0 (https://www.eff.org/https-everywhere) - дополнения к Firefox, позволяющего на всех сайтах где это возможно использовать шифрование трафика. Дополнение призвано решить проблему с сайтами, по умолчанию предоставляющими доступ без шифрования, но тем не менее поддерживающими HTTPS, а также ресурсами, использующими ссылки из безопасной области на незашифрованные страницы. Для таких сайтов  HTTPS Everywhere обеспечивает автоматическое перенаправление запросов на HTTPS-области сайтов.&lt;br&gt;&lt;br&gt;&lt;br&gt;В новой версии удвоен размер поддерживаемой проектом базы данных с набором правил, отражающих особенностей использования HTTPS на сайтах и сервисах - в базу добавлено 1500 новых правил перенаправления. Среди мотивов создания дополнения HTTPS Everywhere отмечаются  участившиеся случаи сниффинга в локальных сетях: появление таких ин</description>

<item>
    <title>Организация EFF представила HTTPS Everywhere 3.0.... (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/86791.html#32</link>
    <pubDate>Thu, 11 Oct 2012 23:12:47 GMT</pubDate>
    <description>третьего.&lt;br&gt;</description>
</item>

<item>
    <title>Организация EFF представила HTTPS Everywhere 3.0.... (ызусефещк)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/86791.html#30</link>
    <pubDate>Thu, 11 Oct 2012 13:01:48 GMT</pubDate>
    <description>Ваш дверной замок - такая же иллюзия безопасности, (бугога g://взлом замков )&lt;br&gt;Однако дверку в квартиру Вы закрываете чтоб бомж не насрал. &lt;br&gt;</description>
</item>

<item>
    <title>Организация EFF представила HTTPS Everywhere 3.0.... (kurokaze)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/86791.html#29</link>
    <pubDate>Thu, 11 Oct 2012 10:20:15 GMT</pubDate>
    <description>&amp;gt;только лишние тормоза&lt;br&gt;&lt;br&gt;Ну это только на твоем домашнем говносерваче из пня второго&lt;br&gt;</description>
</item>

<item>
    <title>Организация EFF представила HTTPS Everywhere 3.0. Протокол H... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/86791.html#27</link>
    <pubDate>Thu, 11 Oct 2012 07:31:39 GMT</pubDate>
    <description>это конечно полезно, но не то. Ожидаемая фича: встроенный в браузер шифрованный туннель по http к доверительному серверу-посреднику от производителя браузера, как у opera режим турбо. Это нужно там, где https невозможен или недоступен...&lt;br&gt;</description>
</item>

<item>
    <title>Организация EFF представила HTTPS Everywhere 3.0.... (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/86791.html#26</link>
    <pubDate>Thu, 11 Oct 2012 01:41:58 GMT</pubDate>
    <description>&amp;gt; вы можете отключить все корневые сертификаты и при каждой смене &lt;br&gt;&amp;gt; отпечатка проверять его вручную по нескольким каналам.&lt;br&gt;&lt;br&gt;а ещё можно смотреть http в telnet. примерно так же удобно.&lt;br&gt;&lt;br&gt;&amp;gt; передача сертификата через DNSSEC&lt;br&gt;&lt;br&gt;как будто есть какая-то разница между разными местами централизации. идея централизации defective by design, и любая система, основаная на &amp;#171;доверии&amp;#187; какому-то центру, должна считаться скомпрометированой ещё до публичного релиза.&lt;br&gt;</description>
</item>

<item>
    <title>Организация EFF представила HTTPS Everywhere 3.0. Протокол H... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/86791.html#25</link>
    <pubDate>Wed, 10 Oct 2012 17:37:44 GMT</pubDate>
    <description>&amp;gt; В Squid бы такое. Чтоб между сайтом и прокси по HTTPS, а &lt;br&gt;&amp;gt; браузеру отдавал уже нешифрованное. Заодно и кешировал бы попрежнему. А то &lt;br&gt;&amp;gt; если браузер будет преимущественно по HTTPS работать, эффективность Squid сведётся на &lt;br&gt;&amp;gt; нет. Разумеется, всё это для маленькой домашней сетки.&lt;br&gt;&lt;br&gt;Тю, умник! А про SSLBUMP ты никогда, сталоть, не слышал? В том самом сквиде? М? Тоже мне, нашел ж.пу с лабиринтом!&lt;br&gt;</description>
</item>

<item>
    <title>Организация EFF представила HTTPS Everywhere 3.0. Протокол H... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/86791.html#24</link>
    <pubDate>Wed, 10 Oct 2012 17:35:44 GMT</pubDate>
    <description>&amp;gt; Это не косяк протокола, а косяк используемого способа проверки сертификата. Этот способ &lt;br&gt;&amp;gt; _не требуется_ протоколом SSL/TLS, и вы не обязаны его использовать. К &lt;br&gt;&amp;gt; примеру, вы можете отключить все корневые сертификаты и при каждой смене &lt;br&gt;&amp;gt; отпечатка проверять его вручную по нескольким каналам. Кроме того, есть надежда, &lt;br&gt;&amp;gt; что скоро начнёт активно использоваться DANE - передача сертификата через DNSSEC, &lt;br&gt;&amp;gt; при использовании которой отправить вам фальшивый сертификат может только авторитативный &lt;br&gt;&amp;gt; DNS-сервер, обслуживающий посещённый вами адрес.&lt;br&gt;&lt;br&gt;Это не косяк используемого способа проверки сертификата. Это косяк концепции слепого доверия, основанного на &quot;мамой клянусь!&quot;^WCertificate Policy Statement любого му..^Wудостоверяющего центра.&lt;br&gt;</description>
</item>

<item>
    <title>Организация EFF представила HTTPS Everywhere 3.0. Протокол H... (Анон)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/86791.html#23</link>
    <pubDate>Wed, 10 Oct 2012 16:59:48 GMT</pubDate>
    <description>Это не косяк протокола, а косяк используемого способа проверки сертификата. Этот способ _не требуется_ протоколом SSL/TLS, и вы не обязаны его использовать. К примеру, вы можете отключить все корневые сертификаты и при каждой смене отпечатка проверять его вручную по нескольким каналам. Кроме того, есть надежда, что скоро начнёт активно использоваться DANE - передача сертификата через DNSSEC, при использовании которой отправить вам фальшивый сертификат может только авторитативный DNS-сервер, обслуживающий посещённый вами адрес.&lt;br&gt;</description>
</item>

<item>
    <title>Организация EFF представила HTTPS Everywhere 3.0.... (zzz)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/86791.html#22</link>
    <pubDate>Wed, 10 Oct 2012 06:41:36 GMT</pubDate>
    <description>&amp;gt;&amp;gt; по пути никто не сможет перехватить пароль &lt;br&gt;&amp;gt; бугога. g://diginotar g://trustwave &lt;br&gt;&lt;br&gt;ага, вероятно это скомпрометированные центры сертификации...&lt;br&gt;их сертификаты можно подписывать корневым сертификатом зашитым в браузер, но при этом&lt;br&gt;делать запросы куда то в центр за списками отмены сертификатов центров сертификации которые (эти списки) подписаны закрытым ключем корневого центра, открытый ключ которого у нас зашит в браузер...&lt;br&gt;</description>
</item>

</channel>
</rss>
