Firefox 14 holder dine Google-søgninger hemmelige

Nu bliver dine Google-søgninger skjult for nysgerrige øjne i den nye version af Firefox.

Det nyeste version af browseren Firefox sikrer, at nysgerrige blikke ikke får del i dine Google-søgninger. Det skriver Pcmag.com.

Med Firefox 14 bliver alle Google-søgninger nemlig automatisk krypteret med en HTTPS-forbindelse. Det gør det særdeles svært for netværksadministratorer at overvåge dine søgninger, når du bruger offentlige eller delte internetforbindelser.

Selvom det i første omgang kun er Google-søgninger, der er understøttet, skriver Mozilla at virksomheden ser frem til at sikre søgninger fra andre søgemaskiner i fremtiden.

Derudover er Firefox 14 opdateret med nye ikoner, der med et lille billede af en hængelås indikerer om forbindelsen til hjemmesiden er sikret med HTTPS.

For spiludviklere er der kommet understøttelse Pointer Lock API, som giver mere kontrol over, hvordan musen opfører sig i spil.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (9)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Henrik Pedersen

Jeg undskylder ydmygt, troede faktisk jeg havde nogenlunde styr på HTTP/HTTPS protokollerne, men man lærer vel nyt hver dag.

Så det er kun IP + evt. hostname der er synligt og så selve GET/POST headeren som er krypteret fuldstændigt? (Skal lige se om jeg forstår det korrekt.)

  • 0
  • 0
Niels Elgaard Larsen

Nej,
SSL-forbindelsen etableres inden HTTP-forbindelsen, så alle HTTP-headers er krypterede, også GET og POST som du skriver.
Der er derfor ikke noget hostname i klartekst.
Medmindre man bruger SNI (Server Name Indication)

  • 0
  • 0
Henrik Pedersen

Så SSL fungerer som et ekstra lag mellem HTTP og TCP, altså HTTP traffik bliver sendt igennem en SSL "Tunnel"?

Ja undskyld kommentar spammen, men nu forsøgte jeg at undersøge det og kunne faktisk ikke grave noget teknisk svar frem.

  • 0
  • 0
Peter Brodersen

Så SSL fungerer som et ekstra lag mellem HTTP og TCP, altså HTTP traffik bliver sendt igennem en SSL "Tunnel"?

Ja, først oprettes en helt almindelig SSL-forbindelse (TCP-forbindelse til port 443, hvor webserveren lytter). Når den er oprettet (inklusive verifikation, etc.), sendes der så et HTTP-request over denne forbindelse.

Med en SSL-installation som openssl kan man teste dette fra kommandolinje, fx:

openssl s_client -connect www.sundhed.dk:443

Og så når forbindelsen er oprettet kan man sende et HTTP-request af sted, fx:

GET /service/om-sundheddk/ HTTP/1.0  
Host: www.sundhed.dk  
(tom linje)

Dette svarer til, at man henter https://www.sundhed.dk/service/om-sundheddk/

Som Michael Nielsen nævner, så skal hostnavnet (her www.sundhed.dk) først slås op i DNS, hvilket måske indledningsvis kan afsløre, hvilket hostnavn man laver forespørgsler under. Omvendt set vil SSL-certifikatet på den forbindelse alligevel nævne hvilket hostnavn, det er udstedt til.

  • 1
  • 0
Log ind eller Opret konto for at kommentere