Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Mozilla gaat onveilige verbindingen bannen

01 mei 2015 - 08:59ActueelCloud & InfrastructuurMozilla
Suzanne Martens
Suzanne Martens

Mozilla, de organisatie achter de populaire Firefox-browser, gaat de onveilige http-verbindingen uitbannen. De organisatie legt de focus op de ontwikkeling voor veilig internet. Aanleiding hiervoor is dat https wordt gezien als het beste verbindingssysteem voor internet.

Mozilla gaat een veilig internet creëren. Dit doet de organisatie door de onveilige verbindingen te verbannen. Daarnaast willen ze nieuwe functies toevoegen. Het is nog niet bekend wat deze functies zijn of wanneer deze op de markt komen. Dat gaat Mozilla eerst overleggen met de community.

Een tweede stap voor de veilige verbinding is het geleidelijk afnemen van functies die werken op een onbeveiligde verbinding. Door deze functies te verwijderen zullen waarschijnlijk websites niet meer toegankelijk zijn. Mozilla wil daarom de schade monitoren en in balans brengen met het veiligheidsvoordeel.

Meer over

BrowsersFirefox

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    Gebouw TU/e
    ActueelCloud & Infrastructuur

    TU/e vervangt vpn en voegt mfa toe na cyberaanval

    ActueelCloud & Infrastructuur

    Kort: Eigen ai-assistent Amsterdam, NIS2-manager Atos, DSA-check ACM en…

    Quantum
    ActueelCloud & Infrastructuur

    Nieuwe Cisco-netwerkchip brengt quantum-internet dichterbij

    kaasschaaf
    ActueelCarrière

    VodafoneZiggo schrapt 400 banen

    cybercrime
    ActueelCloud & Infrastructuur

    Rijkswaterstaat moet vaart maken met beveiligen van bruggen en sluizen

    Bord van Mediamarkt
    ActueelCloud & Infrastructuur

    Mediamarkt licht ‘onbeperkte’ cloudopslag van eigen telecommerk toe

    5 reacties op “Mozilla gaat onveilige verbindingen bannen”

    1. Frank schreef:
      1 mei 2015 om 10:22

      Hoe maak ik mezelf onmogelijk als browserboer. Daaag, Firefox. Je was een goed product. Jammer dat je makers je nu kapotmaken.

      Login om te reageren
    2. Cpt schreef:
      1 mei 2015 om 10:42

      Een beetje vreemd, volgens mij zijn het de providers van de content die besluiten of er een HTTPS verbinding kan worden gemaakt. Daar komt nogal wat voor kijken (o.a. certificaten).

      Een lovenswaardig streven, maar uit dit artikel wordt niet meteen duidelijk hoe Mozilla dat denkt aan te pakken.

      Alleen maar HTTPS connecties toestaan (effectief: nooit meer over poort 80 verbinding maken) lijkt me niet handig voor het gebruiksgemak (en dus uiteindelijk het aantal gebruikers).

      Login om te reageren
    3. Jan van Leeuwen schreef:
      1 mei 2015 om 11:52

      ik ben bang dat de informatie niet helemaal kompleet is. Mozilla in ingestapt bij “Let’s Encrypt” https://letsencrypt.org/
      Dat dit samenhangt met het idee alles naar https te brengen vindt ik logisch.

      Een certificate moet je nu nog bestellen bij een van de grote amerikaanse CA’s (Certificate authorities). Via een dealer vanaf ongeveer $9 per jaar. Je kunt ook een zelf ondertekend certifikaat gebruiken (zelfgemaakt is kostenloos) maar dat moet iedere bezoeker zelf in zijn browsers als “vertrouwd” markeren, dat werkt voor webprogramma’s met een relatief kleine gebruikersgroep zelfs erg goed.

      Het hele gedoe met de NSA heeft de druk om verbindingen te versleutelen sterk vergroot, jammer dat die nu proberen grip op de sleutels te krijgen.

      Overigens Cpt, het is niet zo’n gedoe, het meeste is voorgekookt bij diverse hosters, in bijvoorbeeld Plesk is het installeren een paar kliks.

      Login om te reageren
    4. R. Donatello schreef:
      1 mei 2015 om 12:28

      De browser kan altijd kijken of https bij een site mogelijk is en hier voorkeur aan geven boven http, zoals TOR browser dat ook doet.

      Daarnaast is er verschil tussen veilige verbinding (encryptie) en betrouwbaarheid van de website (authenticatie). Met self-signed certificaten heb je even goede ecnryptie.

      Mozilla zou een CA certificaat kunnen toevoegen aan hun browsers, met bijbehorende dienst zodat iedereen self-signed certificaten met een Mozilla CA kan laten ondertekenen.

      De drempel om HTTPS toe te voegen aan een web server is daarmee dan erg laag, en levert goede data-encryptie.

      Het enige is dat de browser dan visueel duidelijk moet aangeven wanneer een verbinding enkel versleuteld is met self-signed of dat de website ook gecontroleerd is door een erkende CA, bijvoorbeeld door adresbalk rood of groen te kleuren, en bij rood bepaalde functies zoals automatisch onthouden van passwords, uit te schakelen.

      Login om te reageren
    5. R. Donatello schreef:
      1 mei 2015 om 12:33

      Of natuurlijk iedere self-signed certificaat gewoon accepteren voor versleuteling maar niet als betrouwbaar aangeven.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs