Обновление дополнения для постоянного использования HTTPS в Firefox
Организация Electronic Frontier Foundation (EFF) представила новую версию проекта HTTPS Everywhere, которая выпущена в ответ на увеличение числа атак, проводимых при помощи браузерного дополнения Firesheep, анализирующего сетевой трафик на предмет наличия паролей и сессионных cookie к различным социальным сетям и web-сервисам, которые в дальнейшем могут быть использованы злоумышленником. Дополнение Firesheep существенно понизило уровень квалификации, необходимый для проведения данных атак, сделав их доступными для любого желающего.HTTPS Everywhere работает как дополнение к Firefox, позволяющее там где это возможно использовать шифрование трафика при посещении сайтов в сети, сводя на нет эффективность сниффинга внутри локальной сети. В новой версии добавлены правила для защиты сайтов Amazon S3 (AWS), Bit.ly, Cisco, Dropbox, Evernote и GitHub. Усилена защита Facebook, Twitter и Hotmail.
По заявлению разработчиков, многие сайты предлагают посетителям по умолчанию доступ без шифрования, оставляя HTTPS как запасной вариант, или делают использование HTTPS затруднительным, например, из-за наличия ссылок из безопасной области на незашифрованные страницы сайта. Проект HTTPS Everywhere призван автоматизировать решение данных проблем путем перенаправления запросов на HTTPS-области во всех возможных случаях. Среди поддерживаемых известный сайтов, для которых дополнение может обеспечить полное шифрование передаваемых данных, называются: Google, Wikipedia, Twitter, Identi.ca, Facebook, EFF, Tor, Ixquick, DuckDuckGo, Scroogle, New York Times, Washington Post и другие популярные сервисы.
При необходимости добавления в HTTPS Everywhere поддержки нового сайта для пользователей разработан несложный XML-формат формирования правил перенаправления. Дополнительно разработчики расширения советуют пользователям Firefox быть бдительными и при посещении защищенных областей сайтов обращать внимание на значок с изображением замка в правом нижнем углу, если замок разомкнут, то несмотря на характерную для шифрованной сессии подсветку адресной строки, данные шифруются не полностью и транзитный злоумышленник при желании может организовать прослушивание трафика.
© OpenNet