Chrome vil markere alle HTTP-sider som usikre

9. februar 2018 kl. 08:2328
Chrome vil markere alle HTTP-sider som usikre
Illustration: Google Chrome.
Når juli-opdateringen til Google Chrome kommer, så vil alle sider, der ikke kører HTTPS, blive markeret som usikre. Størstedelen af dem er det allerede, men Google-holdet sender nu et direkte signal om, at HTTP er forældet og usikkert.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Fra juli 2018 vil Chrome skrive direkte på alle HTTP-sider, at de ikke er sikre.

Sådan vil Chrome vise HTTP-sider fra juli

Det skriver Emily Schechter, Chrome Security Product Manager, i et blogindlæg.

Chrome gør det allerede på en stor andel af HTTP-siderne, men fra juli vil det altså gælde dem alle.

Artiklen fortsætter efter annoncen

Hjemmesideejere skal derfor fortsat skifte over til HTTPS, og tal fra bloggen viser, at:

  • Over 68 pct. af Chrome-trafik på Android og Windows er beskyttet

  • Over 78 pct. af Chrome-trafik på Chrome OS og Mac er beskyttet

  • 81 af verdens 100 mest besøgte sider bruger HTTPS som standard

28 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
28
9. marts 2018 kl. 09:02

Yep det er lige til, også på IIS, lets-encrypt-winsimple nu rebranded i nyeste version til at hedde win-acme

Mht. petangue hjemmesiden er det nok et større problem med GDPR, synes i har en del personlige oplysninger liggende tilgængelige, men det er der nok ikke nogen der kommer efter jer for.

27
16. februar 2018 kl. 12:03

Jeg var lige inde på Statsministeriets hjemmeside her til morgen. Den kører ikke med HTTPS.

26
16. februar 2018 kl. 11:57

Jeg tror ikke, det er nogen god idé at bede almindelige brugere om at installere rodcertifikater. Den gennemsnitlige bruger er ikke mere kvalificeret end Google, Mozilla, Microsoft og Apple til at tage stilling til CA'ers ordentlighed.

Ikke sådan som det ser ud nu. Men hvis det nu var brugervenligt og at de CA’er som man skulle truste ikke var ”Certum”, ”Digicert”, ”GeoTrust”, ”GTE CyberTrust”, etc. men i stedet enheder vi er forvejen kendte … fx kommunen, finanstilsynet, Dansk Idrætsforening, etc.

De fleste brugere vil trykke OK til hvad som helst, der spærrer vejen for dem. De har brug for hjælp.

Vi kommer ikke uden om at folk skal forstå at tillid ikke kan være blind. At de selv er nødt til at tage ansvar. Og jeg tror godt man kan indrette det sådan at de gør det. Så længe de spørgsmål de bliver stillet er til at forstå og det ikke sker så ofte. Sådan er det også i den rigtige verden.

De teknisk begavede har jo allerede i dag mulighed for at slette alle root-CA'er fra deres browser, men det er der næppe mange, der orker at bøvle med.

Det kan man i praksis ikke. For problemet er netop at disse CA’er har udstedt certifikater til et sammensurium af entiteter … der er sjældent sammenhæng mellem størrelse, geolokation, juridisk domæne, funktion, etc. Så jeg er i praksis nødt til at stole på alle CA’er … ellers er det ubrugeligt. Det er et af de grundlæggende problemer med CA’er i dag.

Ikke hvis du fx bruger WiFi på et hotel, eller hvis din bredbåndsrouter eller andre enheder på lokalnetværket er blevet kompromitteret.

Jeg er ganske enig i at der er nogle få sites som jeg bruger hvor nogen kunne være interesseret i at lytte med (fx bank, offentlige myndigheder, butikker, etc.). Men jeg er ganske ligeglad med om kriminelle lytter med på hvad jeg kommunikerer til version2. Det bliver aldrig noget der kan bruges til noget (med mindre man er en efterretningstjeneste).

Vi kan se i USA, at nettets "postbude og fragtmænd" også har en stor appetit på at måtte kigge i pakkerne, og sælge den erhvervede viden videre. Her på vores side af Atlanten er vi formodentlig i nogen grad beskyttet af regler (så meget som kontinentale regler kan beskytte en i den global verden).

I praksis tror jeg de vil være ganske tilfredse med blot at kunne se IP adresser. Hvis man vil undgå det, så skal man i gang med VPN … og så bliver HTTPS mindre vigtigt.

25
16. februar 2018 kl. 11:04

... eller andre enheder på lokalnetværket ...

Vi kan se i USA, at nettets "postbude og fragtmænd" også har en stor appetit på at måtte kigge i pakkerne, og sælge den erhvervede viden videre. Her på vores side af Atlanten er vi formodentlig i nogen grad beskyttet af regler (så meget som kontinentale regler kan beskytte en i den global verden).

24
16. februar 2018 kl. 10:55

Når man så tilgik et website, så fik man at vide at det var untrustet og hvilket root certificat man skulle installere for at websitet blev trustet.

Jeg tror ikke, det er nogen god idé at bede almindelige brugere om at installere rodcertifikater. Den gennemsnitlige bruger er ikke mere kvalificeret end Google, Mozilla, Microsoft og Apple til at tage stilling til CA'ers ordentlighed. De fleste brugere vil trykke OK til hvad som helst, der spærrer vejen for dem. De har brug for hjælp. De teknisk begavede har jo allerede i dag mulighed for at slette alle root-CA'er fra deres browser, men det er der næppe mange, der orker at bøvle med.

Med CAA uddelegerer du ansvaret for at godkende CA'en til ejeren af det website, du besøger. Hvis ikke du har tiltro til websitets ejer, er det jo alligevel ligegyldigt med HTTPS.

For i praksis er det svært at lytte med på kommunikationen når den ryger over nettet.

Ikke hvis du fx bruger WiFi på et hotel, eller hvis din bredbåndsrouter eller andre enheder på lokalnetværket er blevet kompromitteret.

I stedet burde man lægge ressourcer i at sikre DNS ordentligt

Jeg går ud fra, at du tænker på DNSSEC? Ja, man må desværre konstatere, at det går langsomt med udbredelsen, både hos domæneejere og DNS-hostingtjenester og i klientprogrammer/operativsystemer.

23
16. februar 2018 kl. 10:29

<em>Så længe man ikke finder en bedre løsning på trust omkring certificater gør HTTPS meget lille forskel.</em>
Uddyb?

Problemet er at tillid (trust) ikke er en simpel eller binær ting.

Vi er nødt til at lære brugerne at de skal forholde sig aktivt til trust/tillid. For eksempel er det sådan at jeg stoler betydeligt mere når nogen kommer og siger at de er fra det danske skattevæsen end hvis de kommer fra det australske skattevæsen. Men i vores certifikat verden er de stort set ens. En australier ser det nok omvendt. Og certificatet fra en lille baggårdsbutik i den tredje verden ligner også meget.

Jeg så gerne at computere ankom uden nogen root certificater – bortset fra leverandørens (for hvis man bruger computeren, så stoler man på leverandøren af hardware og software). At brugeren som noget af det første skulle tage stilling til hvem de stolede på. Når man så tilgik et website, så fik man at vide at det var untrustet og hvilket root certificat man skulle installere for at websitet blev trustet.

Og når man valgte at installere et givent root certificat, så valgte brugeren også et trust-niveau for root certificatet (fx. ”upålideligt men ok til browsing”, ”verifiseret af den danske stat”, …). Dette trust niveau skulle så dukke op når man brugte certificater signeret af det givne root certificate.

Ovenstående er ikke en komplet beskrivelse af hvordan det kunne hænge sammen (fx er der problemer omkring hvordan man får fat i root certificater). Men ideen er at hver enkelt er nødt til at tænke over hvem han stoler på. Og da vi ikke alle kan rende rundt og verificere alle certificater manuelt, så er vi nødt til at vælge nogen at stole på. Men vi skal selv vælge hvem vi stoler på. Ikke OS eller browser leverandøren.

Det er fortsat (og vil formentlig altid være) svært at beskytte sig mod efterretningstjenesters målrettede aflytning, men det er de færreste af os trods alt udsat for.

Helt enig. Og derfor er hele diskussionen omkring HTTPS everywhere også ret ligegyldig. For i praksis er det svært at lytte med på kommunikationen når den ryger over nettet. Angreb vil gå efter endpoints … med mindre man er en efterretningstjeneste der har adgang til at lytte med mange steder for at få et nogenlunde komplet billede. I stedet burde man lægge ressourcer i at sikre DNS ordentligt. Der er stadigvæk meget at gøre …

22
16. februar 2018 kl. 08:41

Så længe man ikke finder en bedre løsning på trust omkring certificater gør HTTPS meget lille forskel.

Uddyb?

CAA er et forsøg på at løse problemerne vedr. tillid til den alenlange liste af betroede CA'er, der følger med som standard i alle browsere. Det er nu blevet obligatorisk for CA'er at understøtte CAA.

Det er fortsat (og vil formentlig altid være) svært at beskytte sig mod efterretningstjenesters målrettede aflytning, men det er de færreste af os trods alt udsat for.

21
15. februar 2018 kl. 23:55

Så længe man ikke finder en bedre løsning på trust omkring certificater gør HTTPS meget lille forskel.

20
15. februar 2018 kl. 16:09

Man kan også bruge en proxytjeneste såsom CloudFlare. Det kan sættes op på et øjeblik (ekskl. ventetid for DNS-ændring), og HTTPS kan aktiveres med et museklik.

19
15. februar 2018 kl. 08:15

Som web-master for 'Søllerød Petanque Klub' (<a href="http://www.sollerodpetanque.dk">www.sollerodpetanque.dk</a&gt;) finder jeg det her vanskeligt:

Nu er jeg ikke ret skrap til IIS, som jeg kan se din server bruger, men jeg har lige installeret letsencrypt-certifikater på en IIS med letsencrypt-win-simple (LEWS), og det er godt nok nemt. Hvis ikke man gider det, så er det ens egen skyld. Der er ingen undskyldning.

LEWS kan også bruges med nginx på Windows, men der skal man gøre lidt mere selv.

18
13. februar 2018 kl. 10:36

Ud over de øvrige argumenter for HTTPS, så vil jeg sige, at hvis jeg var medlem af fx en petanque klub, ville jeg ikke bryde mig om at det kunne komme til offentlighedens kendskab gennem et hackerangreb. ;-)

Derudover, så er det altså ikke raketvidenskab at sætte HTTPS op. Websitet selv behøver du ikke engang gøre noget ved (af den grund, i det mindste), hvis du fx sætter en proxy foran - eller din udbyder gør det.

16
13. februar 2018 kl. 09:05

Hvad er formålet med at krybtere en site der henvender sig til offentligheden - uden betalingsløsning?

Og hvorfor skulle en webside vævet i hånden, i strict HTML, være mere usikker at besøge end en der er klampet sammen i et obskurt CMS?

Og hvad er formålet med at sprede den opfattelse?

15
13. februar 2018 kl. 08:05

Som web-master for 'Søllerød Petanque Klub' (www.sollerodpetanque.dk) finder jeg det her vanskeligt: Enten må medlemmerne holde op med at bruge Google Crome, eller også får de at vide at omgang med klubbens hjemmeside nærmest er kriminelt, og i hvert fald usikker (...er mit Dankort mon i fare?). Og jeg formoder at nogle tusinde andre foreninger ude i Forenings har samme problem

Problemet for Søllerød Petanque Klub er at hjemmesiden oprindeligt er bygget i ’Stones Webwriter’ og efterfølgende rettet via almindeligt klamphuggeri a la HTML for Dummies mv, og at den hostes hos en web-udbyder som indtil videre har gjort meget lidt for at flytte os over i HTTPS verdenen. Trods det udmærkede argument: At HTTPS giver bedre rating hos Google. Dvs. jeg fornemmer ikke at der er nogen der har fokus på at løse det her problem for os. Dvs. det falder tilbage på os amatør web-mastere – som ikke har den store lyst eller tid til at omskrive hjemmesiden med implementering af offentlig og privat nøgle etc.

13
10. februar 2018 kl. 10:41

90 % af al mailtrafik - cirka iflg mine mailserveres logger, er allerede i dag krypteret, via STARTTLS. Så vi er bedre stillet her end med web.

STARTTLS beskytter mod passiv aflytning, så det er en god start.

STARTTLS yder til gengæld ikke beskyttelse mod aktiv aflytning, fordi

  1. de færreste udgående mailservere tjekker, om serveren i den anden benytter et certifikat, der er udstedt af en betroet CA og matcher serverens hostnavn.

  2. de færreste udgående mailservere bruger DANE eller MTA-STS til at tjekke, om modtageren benytter STARTTLS. Uden dette tjek, kan en man in the middle blot strippe STARTTLS-beskeden fra kommunikation.

12
10. februar 2018 kl. 09:59

Der er alt alt alt for mange webhotel-udbydere der endnu ikke tilbyder LetsEncrypt og alt alt for mange der kun tilbyder 2-3.000kr's kryptering på ét domæne af gangen. De kommer i sagens natur til at blive fravalgt nu.. og det er altså ikke små spillere vi snakker om her.

11
10. februar 2018 kl. 08:41

Du er som jeg ser det galt på den, det her er netop præcist det samme som stop skiltene.

Hvis du kigger på hvad den gennemsnitlige bruger navigerer til, vil jeg undre mig hvis der ikke er https på 80-90%. Undtagelserne er typisk nyhedssider, firmasider og lignende.

Så analogien med stop skiltene er netop god: Når næsten alle de kryds du kører igennem ikke har et stop skilt og du så ligepludselig rammer et kryds der har et stop skilt, så overvejer du hvorfor skiltet er der og bruger måske lige et sekund eller to mere på at orientere dig.

Som jeg ser det er det her netop gennemtænkt fra Googles side, TLS er blevet så udbredt, billigt (gratis i mange tilfælde) og nemt, at det her netop vil motivere de sidste sites. Og mange brugere VIL straffe siderne, især ecommerce sider der kun krypterer deres checkout, vil blive straffet... Og de findes stadig.

10
10. februar 2018 kl. 00:32

90 % af al mailtrafik - cirka iflg mine mailserveres logger, er allerede i dag krypteret, via STARTTLS. Så vi er bedre stillet her end med web.

9
9. februar 2018 kl. 18:08

“Der er ingen grund til at sætte fuld-stop skilte op ved t-kryds, folk kører jo alligevel bare ud uden at stoppe op.”

Hvis vi lige ser bort fra, færdselsloven Ja, hvis der er stop skilte ved alle kryds / t/kryds, så vil de blive ignoreret

7
9. februar 2018 kl. 16:15

Når man kombinere advarslen til brugeren med truslen om at hjemmesiden kommer lavere ned på Googles søgning, så skal hjemmesideejere nok tage det seriøst

6
9. februar 2018 kl. 13:59

Hvis der for mange advarsler, begynder folk bare at ignorer alle advarslerne

Jeg er enig i, at de fleste slutbrugerne hverken reagerer på advarslen eller overhovedet forstår, hvad det drejer sig om.

Den egentlige målgruppe for disse advarsler er i virkeligheden webstedejerne, der nu har en grund til at få opgraderet sikkerheden på deres site, så deres site ikke vækker bekymring hos den lille gruppe af brugere, der rent faktisk kigger efter hængelåsikoner og lign.

4
9. februar 2018 kl. 12:43

Hvis der for mange advarsler, begynder folk bare at ignorer alle advarslerne

3
9. februar 2018 kl. 10:05

Hvilket så fordrer en digital signatur - noget der jo ligger mindst ti år ude i fremtiden her i landet.

En national løsning er næppe vejen frem. I hvert fald ikke, hvis den ikke baserer sig på udbredte internationale standarder. Gmail, Microsoft Exchange osv. kommer ikke til at understøtte specifikt danske løsninger. Men en officiel dansk CA kunne muligvis være nyttigt i visse sammenhænge (en sådan indgår vist allerede i NemID-systemet, så vidt jeg ved).

Men man skal jo starte et sted. Til at begynde med burde man udrydde ukrypteret SMTP. Der findes en række standarder med det formål (DANE, MTA-STS, REQUIRETLS), men det går sløvt med at få dem udbredt. Men hvis Google beslutter sig for at vise røde advarselslygter i Gmail ud for mails til/fra usikrede e-maildomæner, skal der nok komme fart over feltet.

Og jo, ligesom ved HTTPS baserer de nævnte standarder sig på betroede CA'er, hvilket ikke er helt problemfrit. Men sammenlignet med at sende trafikken ukrypteret over internettet, er det et stort fremskridt.

2
9. februar 2018 kl. 09:50

Næste mål må være krypteret e-mail.

Hvilket så fordrer en digital signatur - noget der jo ligger mindst ti år ude i fremtiden her i landet.

Med mindre der kommer er initiativ ala Let's Encrypt (dvs. en global CA der kan stoles på) som alle bekender sig til - det kan dog også være problematisk, da al kontrol så ligger på private hænder.

1
9. februar 2018 kl. 08:52

Hatten af for Google og Let's Encrypt (og deres mange sponsorer). De har en stor del af æren for, at HTTPS på kort tid (næsten) er blevet den nye normal. Selv mange slow movers har efterhånden fået lettet rumpetten.

Næste mål må være krypteret e-mail. Her er forholdene endnu værre, end de var for webtrafik, før HTTPS-bølgen tog fart.