HTTPS Everywhere | |
---|---|
![]() | |
Тип | браузерное расширение |
Разработчик | The Tor Project[en] и Electronic Frontier Foundation |
Написана на | JavaScript, Python |
Первый выпуск | 2010 |
Аппаратная платформа |
Мобильный Firefox Google Chrome Mozilla Firefox Opera |
Последняя версия | 2018.8.22 (2018-08-22[1][2]) |
Состояние | Поддерживается |
Лицензия | GNU GPL v3+ (большая часть кода совместима с v2)[3] |
Сайт | eff.org/https-everywhere |
![]() |
HTTPS Everywhere — свободное и открытое расширение для браузеров Google Chrome, Mozilla Firefox и Opera, разработанное совместно The Tor Project[en] и Electronic Frontier Foundation (EFF).[4] Оно автоматически заставляет вебсайты использовать более защищенное HTTPS соединение вместо HTTP, если они его поддерживают[5].
Разработка HTTPS Everywhere была вдохновлена увеличением использования Google HTTPS[6], и расширение проектировалось с идеей использования HTTPS когда только возможно[7]. Часть кода основана на реализации HTTP Strict Transport Security расширения NoScript, но HTTPS Everywhere задумано быть проще в использовании чем NoScript[8]. EFF предоставляет пользователям информацию о том как добавить списки правил HTTPS в HTTPS Everywhere[9], а также информацию о том какие сайты поддерживают HTTPS[10].
Общедоступная бета версия HTTPS Everywhere для Firefox была выпущена в 2010[11], а версия 1.0 в 2011[12]. Бета для Google Chrome вышла в феврале 2012[13]. В 2014 представлена версия для Android[14].
SSL Observatory это опция HTTPS Everywhere введенная в версии 2.0.1[13]. которая анализирует сертификаты открытого ключа для определения скомпрометированных корневых центров сертификации[15], и уязвимости пользователя к атакам посередине[16]. В 2013, ICANN Security and Stability Advisory Committee (SSAC) отметил что набор данных, используемых SSL Observatory, зачастую считает промежуточные центры сертификации отдельно, увеличивая число корневых центров сертификации. SSAC критиковал SSL Observatory за потенциально преувеличенное число внутренних именных сертификатов, и отметил, что она использует набор данных, датируемых 2010 годом[17].
Два исследования рекомендовали встраивание функциональности HTTPS Everywhere в браузеры на Android[18][19]. В 2012, Eric Phetteplace описал его как «возможно лучший ответ атакам в стиле Firesheep доступный на всех платформах»[20]. В 2011, Vincent Toubiana и Vincent Verdot отметили некоторые недостатки плагина HTTPS Everywhere, включая необходимость поддерживать список сервисов, имеющих HTTPS, и то что некоторые сервисы перенаправляют на HTTPS несмотря на то что они ещё недоступны по HTTPS, не позволяя пользователю расширения получить доступ к сервису[21].
|deadlink=
(справка)Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".
Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.
Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .