News Google Chrome: Seiten ohne HTTPS werden als unsicher markiert

Parwez

Admiral
Registriert
Jan. 2004
Beiträge
7.472
Als Beitrag zur Verbesserung der Sicherheit im Internet wird Google ab Januar 2017 in mehreren Schritten dazu übergehen, Webseiten, die in Chrome über unverschlüsselte HTTP-Verbindungen aufgerufen werden, als unsicher zu kennzeichnen. Google möchte damit zur Verbreitung von verschlüsselten HTTPS-Verbindungen beitragen.

Zur News: Google Chrome: Seiten ohne HTTPS werden als unsicher markiert
 
Google und Datenschutz.. Geht's wirklich um die User?

Kann man eigentlich über https verhindern das Werbung per Adblocker entfernt wird?

Tut mir leid , in meiner Welt machen Firmen nix weil sie nett sind , und das sollen keine Hate oder sonstwas Posts sein, sei es obs um die Telekom, Apple, Microsoft oder Google geht.
 
Zuletzt bearbeitet:
Hm...

Hat beides. Das gute ist, dass die Verschlüsselung vorangetrieben wird. Das schlechte, dass die Kosten für einen verschlüsselten Webhoster imo noch deutlich höher sind.
 
Pitt_G. schrieb:
Google und Datenschutz.. Geht's wirklich um die User?

Kann man eigentlich über https verhindern das Werbung per Adblocker entfernt wird?

Nein, das dürfte nicht gehen. Siehst Du ja schon jetzt. Die Werbeblocker funktionieren auch bei SSL-verschlüsselten Seiten, da diese erst ins Spiel kommen, nachdem die Seite an den Client ausgeliefert und entschlüsselt wurden. Erst kurz vor dem Anzeigen der Seite greift der Filter.

Google ist natürlich nicht an Datenschutz interessiert. Die Aufwendungen von Google zum Thema IT-Security sind allerdings durchaus bemerkenswert. Die haben in vielen eigenen und fremden Produkten schon viele Lücken gefunden und veröffentlicht.

FranzvonAssisi schrieb:
Hm...

Hat beides. Das gute ist, dass die Verschlüsselung vorangetrieben wird. Das schlechte, dass die Kosten für einen verschlüsselten Webhoster imo noch deutlich höher sind.

Sehe ich nicht so. Let's encrypt ist kostenlos.
 
Zuletzt bearbeitet:
Wobei irgendwie immer der Eindruck blieb die wollen der Konkurrenz an den Karren fahren, und so ganz unumstritten Punkto User Sicherheit waren die Veröffentlichungen ja nicht.

Hab Adblocker erst jetzt für mich entdeckt, da ich bei. Der Verwandtschaft nen alten Vista Rechner dank Wetter. Com Pimpen musste.

Die Dinger sollten einen oköpreis bekommen

Ich seh bei dem Thema mal wieder Intel Prozessoren bevorzugt und alte AMD Prozessoren der gleichen Zeit dürfen dann in Rente, hoffentlich kommts nicht so schlimm.
 
Zuletzt bearbeitet:
Nachdem cb es geschafft hat, komplett auf https umzustellen, stellt sich die Frage, warum es bei z.B. heise immer noch nicht umgesetzt ist. Die Aktion von Google wird aber wohl hoffentlich dazu beitragen, dass immer mehr Seiten auf durchgehende Verschlüsselung setzen.
 
Macht für mich erst Sinn, wenn selbst erstellte Zertifikate dann als sicher, bzw sicherer gelten.

Nutze aktuell nen Mischmasch aus startSSL und lets encrypt.
 
Solange Chrome nicht gleichzeitig mal eine der kostenlosen Certificate Authorities akzeptiert finde ich das gelinde gesagt eine Frechheit, so die Betreiber von Seiten zum Kauf von Textdateien zu animieren, die vielleicht gar keine Verschlüsselung benötigen, wie reine Info- und Unternehmensseiten ohne Anmeldung, Extranet, Shop oder sonstwas. Also wenn schon HTTPS "erzwingen" dann richtig.
 
Pitt_G. schrieb:
Google und Datenschutz.. Geht's wirklich um die User?

Kann man eigentlich über https verhindern das Werbung per Adblocker entfernt wird?

Tut mir leid , in meiner Welt machen Firmen nix weil sie nett sind , und das sollen keine Hate oder sonstwas Posts sein, sei es obs um die Telekom, Apple, Microsoft oder Google geht.

Also mein Pi-Hole entfernt die Werbung - auch auf HTTPS-Seiten :)
 
Chrome akzeptiert U.a. Let's Encrypt. Ist kostenlos. Google akzeptiert auch andere freie Zertifikate... Halt nicht jedes Wannabe.
 
LE wurde genannt, dann StartSSL und Wosign (auch wenn die evtl neuerdings zusammengehören) macht drei von 4 bekannten CAs, die kostenlos Zertifikate signieren (ganz kostenlos ist StartSSL definitiv nicht). Nr.4 wäre CACert, aber die schaffen einfach keinen Audit.

Und selfsigned ist definitiv unsicherer, als von einer offiziellen CA signiert. Ich könnte in unter 5 min mir ein Zertifikat für google.de oder computerbase.de ausstellen, nur sollte ich den CSR niemals durch bekommen - wenn doch, dann gibt es nächste Woche den nächsten Skandal über die CAs zu lesen ;)
 
dMopp schrieb:
Nutze aktuell nen Mischmasch aus startSSL und lets encrypt.

Habe bis vor kurzem auch StartSSL genutzt, bin aber aus diesem Grund auf Let's Encrypt umgestiegen:

http://www.percya.com/2016/09/wosigns-secret-purchase-of-startcom.html

Die angesprochene Seite letsphish.org aus dem Google-Cache:
https://archive.is/8bSp6

Der Umgang in dieser Angelegenheit sorgt m.E. sowohl bei WoSign als auch bei StartSSL (StartCom) dafür, dass beide CAs nicht vertrauenswürdig erscheinen.
 
Zuletzt bearbeitet:
fuyuhasugu schrieb:
Nachdem cb es geschafft hat, komplett auf https umzustellen, stellt sich die Frage, warum es bei z.B. heise immer noch nicht umgesetzt ist. Die Aktion von Google wird aber wohl hoffentlich dazu beitragen, dass immer mehr Seiten auf durchgehende Verschlüsselung setzen.

Computerbase ist eine der wenigen Seiten, die ich fast täglich aufrufe, die HTTPS nutzen. Viel zu viele (große) Seiten, wie z.B. Steam, nutzen dies leider nicht.
 
fuyuhasugu schrieb:
Nachdem cb es geschafft hat, komplett auf https umzustellen, stellt sich die Frage, warum es bei z.B. heise immer noch nicht umgesetzt ist.
Das ist eben alles nicht so trivial. Je nach CMS kann vor allem die Umstellung alter Inhalte Probleme bereiten (absolute URLs). Weiterhin ist Werbung eben ein großes Thema: Google ist auch in der Hinsicht (AdSense) ein Vorreiter, bei vielen anderen Netzwerken kommt HTTPs erst langsam.
 
Pazox schrieb:
Computerbase ist eine der wenigen Seiten, die ich fast täglich aufrufe, die HTTPS nutzen. Viel zu viele (große) Seiten, wie z.B. Steam, nutzen dies leider nicht.

Klar kannst du Steam mit https benutzen. Sie leiten dich nur nicht automatisch darauf um. Installier dir mal HTTPS Everywhere dann siehst du es. ;)
 
Das Problem ist nicht der Webmaster, die Website oder der verwendete Browser.
Das schwächste Glied in dieser HTTPS-Kette ist der Enduser.

Hier müsste man erstmal eine Aufklärungsarbeit was HTTPS bedeutet und was bei mir sicher ist.

Ich könnte doch jetzt eine geschützte Seite bauen und dort jede Menge Malware ablagern und ca. 70% der Enduser wurde sich die runterladen mit dem Argument: "Aber die Seite ist doch sicher!!"

So lange dieser Gedanke noch existiert, wird SSL einfach nur ein Schlagwort bleiben.
 
danke, im Netzwerkbereich ist Verschlüsselung ein Graus, wenn dadurch die mehrfach gestaffelte Sicherheits Funktionen ausser Kraft gesetzt werden und es wieder nur noch auf den Virenscanner am Client ankommt.

Das vor lauter Verschlüsselung auch niemand mehr sieht ob da was im HTTPS Tunnel ist, das da nicht hingehört kommt noch dazu.

Da freut sich jemand wenn er sich in jedem Firmennetz so einnisten kann
 
Zuletzt bearbeitet:
Trefoil80 schrieb:
Na endlich! Finde ich gut!

Richtiges Signal an die "0-Bock-Hobby-Webmaster"...

Bei den Hobby-Webmastern handelt es sich ja meist um einfache, private Websites ohne Login. Da braucht man nicht zwingend https.

Das größere Sites noch nicht umgestellt haben, liegt an der Komplexität. Es ist halt aufwendiger ein großes Cluster-System umzustellen, als eine private Website.
 
sgraphic schrieb:
Das Problem ist nicht der Webmaster, die Website oder der verwendete Browser.
Das schwächste Glied in dieser HTTPS-Kette ist der Enduser.

Ich ich genauso, besonders wenn man zu dieser News auf heise die Kommentare liest.
Gegenargument gegen https dort: Der User würde Malwareseiten als sicherer ansehen, als non https non malware Seiten.
Die Allgemeinheit müsste lernen, das https nichts über den Server oder den Inhalt aussagt (außer der der Inhalt wirklich so vom Server kam), sondern auf dem Transportweg wirkt.

Pitt_G. schrieb:
Da muss man entweder auf jedem Client im Netzwerk eine eigene Sicherheitslösung installieren, getreu dem Motto was auf dem Firmenproxy geht, geht auch auf dem Endpunkt.
Oder die TLS-Verbindung muss von der Sicherheitslösung aufgebrochen werden. Dass das auch super funktioniert zeigt sich, wenn man nach Kaspersky + ssl Fehler sucht (Kann zwar dennoch im Firmennetzwerk funktionieren)
 
Zurück
Oben