Перейти к содержимому

MOAB

* * * * * 1 Голосов

Хром закроет ip от веб мастеров


  • Войдите, чтобы ответить
Сообщений в теме: 8

#1 azsx

azsx

    Почетный

  • Основатель
  • PipPipPipPipPip
  • 5 456 сообщений
3 492

Отправлено 23 Октябрь 2023 - 07:24

В новостях пишут, что хром больше не будет нам показывать ip. Вот суть эксперемента.
https://groups.googl...v/c/9s8ojrooa_Q

Цитата


Брианна Гольдштейн
не прочитано,
20 окт. 2023 г., 04:52:53 (3 дня назад)
– блин...@chromium.org
Контактные адреса электронной почты
Брианна Гольдштейн , Джеймс Брэдли , Дэвид Шинази


Объяснитель
Защита интеллектуальной собственности, ранее известная как Gnatcatcher


Спецификация
Никто


Краткое содержание
Защита IP — это функция, которая отправляет сторонний трафик для набора доменов через прокси-серверы с целью защиты пользователя путем маскировки его IP-адреса от этих доменов.


После получения большого количества отзывов от экосистемы, более широкое предложение выглядит следующим образом:

Защита IP будет включена изначально . Это поможет обеспечить контроль пользователей над решениями о конфиденциальности и возможность Google отслеживать их поведение при меньших объемах.

Оно будет внедряться поэтапно. Как и все наши предложения по конфиденциальности, мы хотим гарантировать, что мы учимся по ходу дела, и мы понимаем, что также могут существовать региональные соображения, которые необходимо учитывать.

Мы используем подход на основе списков, и это затронет только домены из списка в стороннем контексте . Мы понимаем, что эти предложения могут вызвать нежелательные сбои в законных сценариях использования, поэтому мы сосредоточены только на сценариях и доменах, которые считаются отслеживающими пользователей.


Мы планируем протестировать и развернуть эту функцию в несколько этапов. Для начала на этапе 0 будет использоваться один прокси-сервер, принадлежащий Google, и будут проксироваться только запросы к доменам, принадлежащим Google. Этот первый этап позволит нам протестировать нашу инфраструктуру, не допуская при этом воздействия на другие компании, и даст нам больше времени для уточнения списка доменов, которые будут проксироваться. Для простоты доступ к прокси-серверам на этапе 0 будет предоставлен только клиентам с IP-адресами в США.


Небольшой процент клиентов будет автоматически зарегистрирован в этом первоначальном тесте, хотя архитектура и дизайн будут меняться между этим тестом и будущими запусками. Чтобы получить доступ к ололо, пользователь должен войти в Chrome. Чтобы предотвратить злоупотребления, сервер аутентификации, управляемый Google, будет предоставлять токены доступа прокси-серверу Google на основе квоты для каждого пользователя.


На будущих этапах мы планируем использовать прокси-сервер с двумя переходами, как было указано ранее в пояснении по защите IP.


Компонент мигания
Конфиденциальность>Снятие отпечатков пальцев>IP-защита


Обзор тегов
Никто


Статус проверки тега
Н/Д


Риски
Функциональная совместимость и совместимость
Защита IP меняет степень стабильности IP-адреса клиента, но не приводит к критическим изменениям для существующих сайтов. В этом эксперименте затронуты только сайты, принадлежащие Google, которые включают некоторые домены , когда они загружаются в стороннем контексте.

Для этих запросов больше нельзя ожидать стабильного IP-адреса для клиента. В настоящее время это не повлияет на другие домены.


Геккон : Нет сигнала.


WebKit : добавлена ​​аналогичная функция в интеллектуальную защиту от отслеживания. В этом эксперименте используется только один прокси-сервер, однако на более позднем этапе мы планируем перейти к модели прокси-сервера с двойным переходом, которую также предлагает Safari.


Веб-разработчики : нет сигналов


Другие сигналы :


Риски приложения WebView
Означает ли это намерение устаревание или изменение поведения существующих API, что создает потенциально высокий риск для приложений на базе Android WebView?

Этот эксперимент не включает Webview.



Цели для экспериментов
Мы включим этот эксперимент в предварительных стабильных каналах Chrome максимум для 33% клиентов. В рамках этого первоначального эксперимента мы хотим протестировать нашу инфраструктуру и интеграцию между различными компонентами на наличие ошибок, стабильность и надежность. Мы хотим измерить задержку запросов, используя полный поток, чтобы заранее получить представление о том, где мы можем улучшить производительность по мере увеличения трафика.


Текущие технические ограничения
Никто


Возможность отладки
Как проверить IP-защиту, если эта функция включена на вашем клиенте

Перейдите в настроенном браузере на chrome://net-export .

Нажмите «Начать запись на диск» и сохраните журнал так, чтобы вы могли его запомнить.

Откройте другую вкладку и перейдите на сайт, который загружает 3p-объявления Google.

Вернитесь на вкладку чистого экспорта и нажмите «Остановить регистрацию». Будет загружен файл журнала JSON.

Перейдите по адресу https://netlog-viewe...pot.com/#import и импортируйте файл.

Используя левую панель навигации, перейдите на вкладку «Сокеты» . Если включена защита IP, вы увидите сокет, соответствующий прокси-серверу защиты IP, который обрабатывает трафик к некоторым доменам, принадлежащим Google.


Будет ли эта функция поддерживаться на всех шести платформах Blink (Windows, Mac, Linux, Chrome OS, Android и Android WebView)?
Нет, не ВебВью.


Эта функция полностью проверена тестами веб-платформы ?
Нет


Название флага
кенаблеIpProtectionProxy


Требуется код в //chrome?
chrome/browser/ip_protection/ обрабатывает аутентифицированные запросы к серверу подписи токенов.


Предполагаемые этапы
М119 - М125


Ссылка на запись о статусе платформы Chrome
https://chromestatus...574194264899584


Фотография профиля пользователя Brianna Goldstein
Брианна Гольдштейн
не прочитано,
20 окт. 2023 г., 06:09:52 (3 дня назад)
– блин...@chromium.org
Исправление :
Ссылка на запись о статусе платформы Chrome неверна. Ниже исправленная ссылка
https://chromestatus...111460239245312


#2 donc

donc

    Гай Юлий Калигула Сковородкер

  • Основатель
  • PipPipPipPipPip
  • 10 430 сообщений
9 273
  • Изсекты свидетелей Кецалькоатля

Отправлено 23 Октябрь 2023 - 16:00

И как теперь спаммеров отлавливать?

#3 protector

protector

    Почетный

  • Основатель
  • PipPipPipPipPip
  • 4 072 сообщений
2 605
  • ИзСанкт-Петербурга

Отправлено 23 Октябрь 2023 - 16:25

как они закроют? ip определяется на сервере.

#4 donc

donc

    Гай Юлий Калигула Сковородкер

  • Основатель
  • PipPipPipPipPip
  • 10 430 сообщений
9 273
  • Изсекты свидетелей Кецалькоатля

Отправлено 23 Октябрь 2023 - 17:29

Просмотр сообщенияprotector сказал:

как они закроют? ip определяется на сервере.
Элементарно, Ватсон!

Цитата

Защита IP — это функция, которая отправляет сторонний трафик для набора доменов через прокси-серверы
Ну это же у оперы уже было, старой, кстати, по желанию
роскоппозор наконец то лососнет тунца

#5 Drakon

Drakon

    Балбес

  • Основатель
  • PipPipPipPipPip
  • 2 125 сообщений
1 681
  • Изmsk

Отправлено 23 Октябрь 2023 - 19:47

им это накой ?
недорогие и надежные vds - инструмент поднятия ТИЦ
монетизация с ссылок: тут и тут
...
успевает тот, кто не спешит (с)

#6 donc

donc

    Гай Юлий Калигула Сковородкер

  • Основатель
  • PipPipPipPipPip
  • 10 430 сообщений
9 273
  • Изсекты свидетелей Кецалькоатля

Отправлено 24 Октябрь 2023 - 03:24

Drakon, Трафик будет идти через сервера гугля. Вот видимо накой

#7 protector

protector

    Почетный

  • Основатель
  • PipPipPipPipPip
  • 4 072 сообщений
2 605
  • ИзСанкт-Петербурга

Отправлено 24 Октябрь 2023 - 11:45

Просмотр сообщенияdonc (23 Октябрь 2023 - 17:29) писал:

Элементарно, Ватсон!

Ну это же у оперы уже было, старой, кстати, по желанию
роскоппозор наконец то лососнет тунца
То есть при заходе через хром на сайт я будут в обязательном порядке идти через какой-то сервер (прокси или что-то подобное), принадлежащий Гуглу?
Думаю, что в будущем Гугл будет закрывать доступ к сайтам, которые ему не нравятся, то есть нельзя будет любой сайт открыть в браузере.

#8 donc

donc

    Гай Юлий Калигула Сковородкер

  • Основатель
  • PipPipPipPipPip
  • 10 430 сообщений
9 273
  • Изсекты свидетелей Кецалькоатля

Отправлено 24 Октябрь 2023 - 12:00

Просмотр сообщенияprotector сказал:

То есть при заходе через хром на сайт я будут в обязательном порядке идти через какой-то сервер (прокси или что-то подобное), принадлежащий Гуглу?
Да. Но я не вникал в текст, думаю, что это можно будет отключить
Но не нравится, всегда есть б-угодный яндекс браузер

#9 azsx

azsx

    Почетный

  • Основатель
  • PipPipPipPipPip
  • 5 456 сообщений
3 492

TC Отправлено 31 Октябрь 2023 - 06:41

Вот новость в тему
https://www.bleeping...-for-all-users/

Цитата

Google предпринял значительный шаг в направлении повышения интернет-безопасности Chrome, автоматически обновив небезопасные HTTP-запросы до HTTPS-запросов для 100% пользователей.

Эта функция называется HTTPS-обновления и защитит старые ссылки, использующие http://, путем автоматической попытки сначала подключиться к URL-адресу по зашифрованному протоколу https://.

Ограниченное внедрение этой функции в Google Chrome началось в июле, но по состоянию на 16 октября Google распространил ее на всех пользователей стабильного канала.

«На прошлой неделе мы включили HTTPS-обновления по умолчанию в магистральной сети, и в настоящее время они работают на 100% стабильной версии», — говорится в сообщении руководителя инженерных программ Google Криса Томпсона.

Что такое HTTPS-обновления?
HTTPS-обновления — это функция Google Chrome, которая автоматически обновляет всю навигацию основного фрейма до HTTPS, безопасной версии протокола передачи гипертекста, обеспечивая при необходимости быстрый возврат к HTTP.

Исторически сложилось так, что браузеры часто отправляли небезопасные HTTP-запросы к сайтам, поддерживающим HTTPS.

Будь то из-за того, что пользователи нажимают на старые ссылки, или из-за того, что контент на веб-сайтах не был обновлен для использования нового протокола, соединения по протоколу HTTP не шифруются и могут быть перехвачены с целью кражи учетных данных или других конфиденциальных данных.

Google утверждает, что это также может произойти при загрузке HTTP-ресурсов из:

Пользователь, впервые заходящий на сайт с использованием HSTS (HTTP Strict Transport Security),
Доступ к сайту, который по умолчанию использует HTTPS, но не использует HSTS, или
Посещение сайта, поддерживающего HTTPS и HTTP, без автоматического перенаправления на HTTPS.
В каждом случае конфиденциальность и безопасность пользователей подвергаются риску из-за ненужных небезопасных соединений. Эта проблема сохранялась в различных конфигурациях и потенциально затрагивала многие запросы.

Существующие методы обеспечения соблюдения HTTPS, такие как список предварительной загрузки HSTS или списки обновлений, создаваемые вручную, имеют ограничения. Они либо включают в себя сложные и рискованные установки, либо обслуживают ограниченный круг сайтов.

Кроме того, поддержание актуального списка сайтов, поддерживающих HTTPS, может быть сложной задачей и требует большой пропускной способности, что часто приводит к тому, что пользователи получают устаревшую информацию.

Google исправляет проблемы безопасности с помощью HTTPs-обновлений
Благодаря этому обновлению Chrome намерен автоматически обновлять внутристраничные HTTP-ссылки на HTTPS, реализуя при необходимости механизм быстрого перехода на HTTP.

Браузер также может учитывать заголовок отказа, позволяя веб-серверам, которые подают разный контент по HTTP и HTTPS, предотвращать автоматические обновления.

Такое поведение потребует внесения изменений в спецификацию Fetch, особенно в отношении обновления запросов навигации мейнфрейма и обработки сетевых ошибок в обновленных запросах.

Обновление влияет на различные аспекты просмотра:

Он ограничен навигацией по мейнфрейму, а обновления субресурсов регулируются существующими политиками смешанного контента.
Навигация, инициированная через строку URL или JavaScript, подлежит обновлению.
Обновление затрагивает только идемпотентные запросы, такие как GET, что соответствует текущим политикам смешанного содержимого для форм на обновленных страницах.
Также обновлены перенаправления на HTTP из исходной навигации по HTTPS.
Хотя это автоматическое обновление не предотвращает переход на более раннюю версию, оно обеспечивает не меньшую безопасность, чем текущая норма.

Это ограничивает воздействие пассивных злоумышленников, хотя активные злоумышленники могут помешать процессу обновления. Важно отметить, что это изменение может снизить мотивацию разработчиков исправлять HTTP-ссылки.

Однако, учитывая текущую тенденцию помечать HTTP-страницы как «небезопасные», это обновление является превентивной мерой по защите пользователей, особенно на сайтах, которые вряд ли будут обновлены до HTTPS.




Похожие темы


Количество пользователей, читающих эту тему: 1

0 пользователей, 1 гостей, 0 анонимных



© 2023 SMO&SEO форум «WEBIMHO» — продвижение и создание сайтов, интернет-маркетинг

По вопросам рекламы на форуме и цены на рекламу
Все материалы SEO форума разрешены к копированию только с установкой гиперактивной ссылки на webimho.ru,
тем, кто этого не сделает, мы оторвем руки и ноги и поменяем местами,
а когда выйдем из тюрьмы, опять оторвем и опять поменяем.


Россия, г. Москва
  • Top.Mail.Ru

Мы в соцсетях: twitter | вконтакте | facebook | livejournal