返回

Firefox 37提供了机会主义加密支持

发布时间:2022-04-26 07:48:02 433
# 服务器# 服务器# 技术# 安全漏洞# 补丁
firefox-opportunistic-encryption

新版本还为13种不同的安全建议添加了补丁,以及一些新的安全改进和用户体验功能。

Firefox 37中最大的安全功能是“机会主义加密”(OE),用于支持HTTP/2 AltSvc。"

机会加密(OE)允许Firefox浏览器通过明文HTTP连接加密流量,而无需对其进行任何身份验证。这将有助于你创建一个不完整的、但能防止攻击者窃听你连接的机密性。

因此,只需对现有的IPsec实现进行极小的更改,就可以实现机会主义加密。

Mozilla的这一举动对完全没有加密措施的HTTP用户来说确实是一个奖励,但它仍然不如身份验证加密(HTTPS)好。

因此,如果您运行的是HTTPS,则无需切换到机会主义加密。因为与HTTPS不同,OE不会保护您免受主动“中间人”(MITM)攻击。它只会保护你免受被动窃听,这对大多数在线用户来说是一大好处。

在周五发布的一篇博客文章中,Mozilla开发者Patrick McManus提供了在Firefox中支持HTTP 2的一些技术细节。

McManus提供了为OE配置服务器的两个简单步骤:
  • 在单独的端口上安装基于TLS的h2或SPDY服务器。443是个不错的选择。如果愿意,还可以使用自签名证书,因为OE未经过身份验证。
  • 如果您使用的是支持spdy的服务器,比如Nginx,请添加一个响应头Alt Svc:h2=“:443”或spdy/3.1。
除了机会主义加密之外,Firefox版本37还引入了心跳用户评级系统,该系统将收集其浏览器用户的反馈。用户的回应将极大地帮助Firefox开发者在未来的Firefox版本中满足用户的需求。

更新(7/4/2015):FIREFOX禁用了机会主义加密
Firefox已禁用机会主义加密功能,以修复一个严重的安全漏洞,该漏洞允许恶意网站绕过HTTPS保护。

机会加密漏洞存在于crypto的功能中,允许攻击者提供浏览器无法检测到的虚假TLS证书。

恶意网站可通过在发送给易受攻击访问者的响应中嵌入“Alt Svc”头触发机会主义加密攻击,使攻击者能够执行中间人攻击。

Mozilla Firefox用户建议再次更新至37.0.1版。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线