Chromeでテキスト入力の警告を回避するためにWebサイトを保護するためのHTTPS以外のオプションはありますか?


16

1週間前、GoogleからHTTPSを使用するためのメールが送られてきました。HTTPをHTTPSに転送しない場合、サイトにテキストを入力しようとするすべてのサイト訪問者に対して、接続が保護されていないことが表示されます。

SSLを使用せずに、接続を保護する他の方法はありますか?Web URLでSSLを使用する費用のかかるプロセスに関連しているため、代わりに他のオプションを検索しています。


27
letsencrypt.orgを調べましたか?無料のHTTPS証明書を発行します。最初からセットアップするのは少し苦痛ですが、多くのホスティング会社があなたのためにそれを実装しています。
スティーブンオステルミラー

6
また、無料のSSL証明書を提供するcloudflareを使用することもできます。
アベニュー

2
質問は「HTTPSの使用方法」ではなく、それよりも広範です。問題http://がなければ、他に何がありhttps://ますか?そこにあるabc://lgbtqiapk+://またはdps://
コネラック

4
「コストのかかるプロセス」?暗号化は無料です。また:doesmysiteneedhttps.com
アンドレア

回答:


41

接続を保護する他の方法はありますか?

Googleは「セキュリティ」(多くの異なるトピックを含む可能性がある)について不平を言っているだけでなく、特に暗号化 / HTTPS を対象としています。プレーンHTTPを使用すると、クライアントとサーバー間の接続は暗号化されないため、だれでも送信されたものを表示および傍受できる可能性があります。通常、ユーザーにログインを許可する(ユーザー名/パスワードを送信する)か、暗号化されていない接続を介して支払い情報を送信する場合にのみ、これでプロンプトが表示されます。一般的な「テキスト」フォームの送信は必ずしも問題ではありません。ただし、@ Kevinがコメントで指摘したように、Google / Chromeは今後これを拡張する予定です。

最終的には、すべてのHTTPページを非セキュアとしてラベル付けし、HTTPセキュリティインジケーターを、破損したHTTPSに使用する赤い三角形に変更する予定です。

サイトにSSL証明書をインストールする(またはCloudflareなどのフロントエンドプロキシを使用してSLLを処理する)ことは、サイトへのトラフィックを暗号化する唯一の方法です。

ただし、これは必ずしも最近の「費用のかかるプロセス」ではありません。Cloudflareには「無料」オプションがあり、Let's Encryptは、多くのホストがデフォルトでサポートする無料の認証局です。


3
「通常、ユーザーにログイン(ユーザー名/パスワードの送信)を許可する場合、または暗号化されていない接続を介して個人情報を送信する場合にのみこれを要求します。一般的な「テキスト」は必ずしも問題ではありません。」これはすぐに真実ではなくなります。Chromeは、任意のテキスト入力フィールドに警告を表示します。潜在的に機密性の高い情報と、検索などの良性の情報との違いを判断できないため、すべてに警告するという決定が下されました。
ミューザー

2
@Muzerまた、テキスト入力機密であるかどうか一般的に決定できません。自宅の住所を入力したり、恥ずかしい医学的問題を検索したりすると、盗聴者にとって非常に興味深いものになります。
-apsillers

6
最終的に、ChromeはすべてのHTTPサイトに対してこの警告を表示するため、HTTPSに代わる長期的な代替手段はありません。
ケビン

3
この答えには、アイデンティティであるプレーンなエンドツーエンド暗号化よりもHTTPSの最大の利点がありません。HTTPSを使用すると、サーバーは、認証方法を事前に特別に調整する必要なく、実際にサーバーであるとクライアントに証明できます。悪意のある攻撃者が所有するサーバーにクライアントが接続している場合、エンドツーエンドの暗号化だけでは役に立ちません。
IllusiveBrian

4
@IllusiveBrianこの質問は、実際には「HTTPSの利点」に関するものではありません(既にそれをカバーする既存の質問があります)が、この質問は、Google / Chromeのブラウザセキュリティ「警告」を回避しようとすることに関するものです。ただし、HTTPSは必ずしも「身元を証明する」とは限りません。そのためには、OVまたはEV証明書にもっとお金を払う必要があります。この質問の文脈では、暗号化がすべてです。
DocRoot

4

推奨しませんが、元の入力テキストフィールドを使用しないことで、このメッセージをバイパスできます。イベントdivを持つレギュラーを使用して、独自の入力フィールドを作成できますonkeypress。またはdivcontenteditable属性をに設定した要素を作成できますtrue

これにより、ユーザーはinputタグ要素を使用せずにサイト上の情報を入力できるようになります。


41
これは本当に悪い考えです。Googleが解決することを奨励しているセキュリティの問題を解決するものではなく、テストした方法とは少し異なる方法でサイトを使用しているユーザー(たとえば、別のブラウザー、電話、スクリーンリーダーなど)。また、パスワードマネージャーが破損する可能性があります。
-thelem

このアプローチでは、フォームの投稿に問題があります。
-the_lotus

3
フォームを投稿する必要はありません。あなたは使用することができるXMLlHTTPRequest情報を送信する(AJAX別名)
Aminadav Glickshtein

18
あなたの答えを「推奨しない」から「これを絶対にしない」に変更します。これを行う多くの標準を回避しているので、Webアプリケーションをもう作成しないかもしれません。
カイメン

2
このことをマイナス投票するには本当に125ポイントが必要ですか?オブジェクト指向
アンドレアLazzarotto

4

静的ファイルを提供しているだけの場合、またはプロキシを前面に配置できる場合は、lets encryptを使用してこれらすべてを処理するキャディサーバーなどのサーバーを使用できます。他のソフトウェアをインストールします。

あるいは、cloudflareのようなサービスを使用することもできます-彼らの無料プランは無料のhttpsを提供します。

最後に、ドリームホストを含​​む一部のホストは無料のhttps 証明書提供しています。現在のホストがオプションとしてこれを提供しているかどうかを確認してください。

回避策を見つけることはお勧めしません。サイトをセキュリティで保護する方法は1つしかありません。ブラウザは、コンテンツに関係なく、最終的にhttpsを持たないすべてのサイトで警告します。Webはどこでもhttpsに向かっています。


1
Firefoxは安全でないログインページにも警告を導入しており、すべての主要なブラウザーはhttp2のみにhttpsサポートを提供することを選択しています。つまり、プロトコルの次のバージョンは事実上のhttpsのみです。
ケニーグラント

1
@closetnoc GoDaddyは、複数の方法でぼったくりです。私たち(webdev社)は、証明書を年間7ユーロで購入していました。これは手頃な価格でしたが、100のサイトでは購入できませんでした。今、Let's Encryptを使用して無料で入手できるように、それらすべてにSSLを適用しました。顧客はそれを気に入っており、HTTP / 2の使用を楽しんでいます。更新に問題はありませんでした。証明書は90日間続き、60日後に毎日更新しようとします。何かがうまくいかない場合の多くの重複(そうではない)。面倒なことをしたくない場合は、Cloudflareを使用してください。
マルタインHeemels

1
@closetnoc sslは暗号化以上のものであり、整合性、セキュリティ、プライバシーも確保するため、MitM'erによってページ上の情報(雇用主、サバイバルステートなど)を表示したり、変更(広告の挿入など)したりすることはできません。また、MitMingが友人の認証データを盗聴するのを防ぎます(おそらく、サイトに不要なコンテンツをアップロードするために使用される可能性があります)。また、Martijnによると、GoDaddyは非常に不品行であり、全体としては好ましくありません。友人にGoogleドメイン、namecheap、およびgandiを確認することをお勧めします(私はいずれとも提携していません)。
アベニュー

1
@MartijnHeemels GoDaddyが高すぎることに同意します。ビッグタイム!Let's Encryptは、一般的にコンテンツに害のないほとんどのサイトにアクセスする方法のようです。一部のサイトでも、十分に吟味された証明書を探しています。私が以前は認証局だったと思いますか?証明書が1年だった頃が好きだと思います。短い期間を信頼していません。しかし、最近はどのような選択肢がありますか?乾杯!!
closetnoc

1
@closetnoc 1年あたり約10ドルの有効期間が1年の、よく知られたCAから支払われたSSL証明書を見つけることは難しくありません。しかし、それでも明らかに「十分に吟味された」証明書は得られません。あなたが本当にそれを望むなら、あなたはフープを飛び越えてEV証明書を取得し、対応する価格を支払う必要があります(そして以前指摘したように、EV証明書でさえ完璧ではないか警告なしで来ます)。Let's Encryptは、証明書がWebサイトで90日間のみ有効である理由のいくつかを説明しますが、Let's Encryptの存在は、(まだ)商用CAがDV証明書の提供を引き出したわけではありません。
CVn

4

誰も言及していないようです

サイトに接続するすべてのマシンを所有している場合

例えば、「これはおそらくあなたが望むものではない」

、企業の設定のように、独自の認証局を作成し、その公開証明書をサイトに接続するすべてのマシン(すべてのブラウザーと証明書ストア)にインストールできます。このオプションには、サードパーティの収益化はありません。それは同じ暗号化暗号であり、パブリックトラストにサインインすることはありません(たとえば、あなたの権限はGoogleのChrome、MozillaのFirefoxなど、Let's Encryptsのように認識されません)。 。

確かに、認証局のセットアップをやめることはやや不明瞭であり、メンテナンスには多くの労力がかかる可能性があります。したがって、ここではそれらを省きます。このアプローチで。

しかし、nieve展開の場合、XCAを試すことができれば

XCSは、小規模な展開に対して証明書を発行する適切な方法であり、セットアップ全体を説明するヘルプドキュメントが含まれています。


2
ほぼ間違いなく、商用SSL証明書を購入するよりも、独自のCAのセットアップに費やす時間(他に何もないとしても)を費やすでしょう。それから、何か間違ったことをする可能性が常にあります。
エリックJ.

1

いくつかのアイデアがあります。

HTTPSの理由がログインの管理である場合、ユーザーにログイン状態を維持することを提供することにより、すべてのブラウザーでの影響を最小限に抑えることができます。ユーザーがログインすると、Cookieサイトにアクセスするためにコンピュータの電源を入れると、ログインプロンプトとセキュリティ警告が常に表示されるのではなく、自動的にログインされます。

メッセージをバイパスすることはできますが、ゲストとサーバーの両方でより多くの作業になる別のアイデアは、ゲストに適切な構成を暗号化した特別なファイルをアップロードさせることです。たとえば、ログイン画面の場合、ユーザーに2つのテキストボックスにユーザー名とパスワードを入力するのではなく、ユーザー名とパスワードを暗号化した小さなファイルをユーザーにアップロードさせます(たとえば、ユーザー名とパスワードをzipとして圧縮します)特定の圧縮レベルのファイル)、サーバーはファイルを復号化してユーザー名とパスワードを抽出できます。潜在的なハッカーは、ユーザーがサーバーにファイルを送信すると、送信中に意味不明なメッセージを目にします。このアイデアのわずかな利点は、SSL接続処理がHTTPで行われないため、接続速度がわずかに速いことです。


Chromeの今後のバージョンでは、パスワードフィールドだけでなく、テキスト入力に関する警告が表示されます。HTMLフォームを使用するデータは、ログインだけでなく警告を回避するためにHTTPSである必要があります。Googleは、Googleが影響を受けると考えているWebサイトのWebサイト所有者にSearch Consoleを介して通知を送信しています。
スティーブンオステルミラー

1

番号。

ハック(javascriptで暗号化しようとするなど)を試みても、安全に近い可能性はほとんどありません。

SSLは「高価」である必要はなく、多くのホスティングプロバイダーが無料で提供しています。また、cloudflareのようなものでも無料のSSLを提供し、現在のホスティングを維持します。


-3

無料の迅速なソリューションはLet's Encryptです。 リンク ほぼすべてのサーバーOSのドキュメントがあります。私たちは仕事でそれを使用し、W2Pベンダーはそれを使用して各店舗を保護します。


3
この答えは、まだ言われていないことを追加するものではありません。
スティーブンオステルミラー
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.