Door Anoniem: Het gaat er vooral om dat er minder gegevens beschikbaar zijn voor iemand die passief je internet verkeer afluistert. Daar helpt het wel tegen.
Passief afluisteren volstaat om IP-adressen van bezochte websites te zien. Bovendien zie ik nog steeds veel websites die expliciete
http:// links naar andere websites in hun pagina's opnemen (alleen als zo'n doel-site HSTS goed implementeert en de surfer die site recentelijk bezocht heeft met de nu gebruikte browser, zal de browser meteen via https communiceren; anders met plain text).
Daarnaast is het naïef om te denken dat kwaadwillende overheden en cybercriminelen niet
actief zouden kunnen "afluisteren" of beïnvloeden (bijv. door netwerkverkeer om te leiden), maar om het IP-adres van een website te achterhalen is dat niet eens nodig.
Door Anoniem: Althans, als de websites die je gebruikt worden gehost op een groot platform, zodat alleen een IP-adres niks zegt over welke website je bezoekt. Alle beetjes helpen.
Geldt dat ook voor alle beetjes
schijnveiligheid? De meeste websurfers hebben geen idee of een website, die zij willen bezoeken, op shared hosting draait of niet. Bovendien maken alle websites van enig formaat geen gebruik van shared hosting.
En zoals ik schreef, mocht je denken te kunnen verhullen welke shared-hosting-website jij bezoekt: zelfs dan zijn er mogelijkheden om alsnog te identificeren welke websites jij bekijkt (en bij publiek toegankelijke websites zelfs welke pagina's jij opent). Vooral als het om websites met extremistische ideeën gaat, zullen veiligheidsdiensten (van een land dat die ideeën als extremistisch bestempelt) geïnteresseerd zijn wie de bezoekers zijn en hoe vaak zo'n site bezocht wordt.
Mocht ik je nog niet hebben overtuigd: noem eens wat voorbeelden van websites met shared hosting waarvan jij niet zou willen dat overheden, cybercrimenelen of welke derde partij dan ook (anders dan analytics sites e.d.) weten dat jij ze bezoekt.
Door Anoniem: Dat deze code/protocollen ook security implicaties heeft/hebben ga ik niet in mee. Net als bij TLSv1.3 meen ik dat ze hier een formele analyse voor maken om security problemen te voorkomen.
M.b.t. protocollen: bij SSL v1.0 t/m v3.0 en TLS v1.0 t/m v1.2 is er ook door knappe koppen nagedacht over security, maar ook die bleken later allemaal ronduit lek of op z'n minst voor verbetering vatbaar. Ik heb nieuws voor je: TLS v1.3 gaat niet de laatste versie zijn. Meer zorgen maak ik mij echter over implementatiefouten (daarvan regent het voordurend).
Browsermakers kunnen hun tijd m.i. beter besteden aan systemen en/of GUI's die phishing (domainname spoofing/theft) moelijker maken en/of deze aanvallen beter herkenbaar maken voor gebruikers (in plaats van het schrappen van EV-certificaten, het moelijker maken domeinnamen in z'n geheel te zien, verwarrende/afleidende symbolen toe te voegen aan de URL-balk en überhaupt bij elke nieuwe versie veranderingen in dit gebied aan te brengen).
En als browsermakers serieus wat aan privacy willen doen, zouden gebruikers in staat moeten stellen om te opt-outen van alle analytics sites die meekijken met alles wat jij doet op een website.