Door Anoniem: De lijst die Brave gebruikt lijkt me overbodig.
Mij ook. En de gesuggereerde lijst met "http-only" sites is helemaal absurd, want http-only "servers" hoor je eigenlijk alleen nog op
niet-publieke netwerken te vinden (waar ze ook ongewenst zijn als je van zero-trust uitgaat, maar je kunt geen ijzer met handen breken; er is nog veel legacy spul). Brave kan niet weten om hoeveel "sites" dat gaat.
Elke zichzelf respecterende website aan het publieke internet ondersteunt ondertussen https (met goed geconfigureerde HSTS).
Door Anoniem: Men valt al terug naar http als https niet werkt.
Met dien verstande dat, als https niet werkt, de mogelijkheid voor de browser om http te proberen
uitsluitend mag worden geboden indien:
1) De gebruiker
géén protocol heeft gespecificeerd
of op een http-link heeft geklikt (de browser moet geen http gaan voorstellen, laat staan proberen, als een gebruiker expliciet om
https heeft gevraagd);
2) De domeinnaam niet vóórkomt op de HSTS-preload lijst (
https://hstspreload.org/);
3) De browser geen geldige HSTS-entry in diens HSTS-database heeft voor de gegeven doneinnaam;
4) Veiligheidshalve zou een browser, zolang deze draait, die via https verbinding heeft (of heeft gehad) met een website (een specifieke domeinnaam) zonder HSTS ondersteuning, http-links naar diezelfde domeinnaam moeten omzetten in https en de gebruiker niet de keuze geven om te downgraden naar http als https ineens niet meer werkt (bijvoorbeeld omdat een Attacker in the Middle https blokkeert en
hoopt dat de gebruiker akkoord gaat met http).
Indien 1) t/m 4) n.v.t. zijn, moet duidelijk aan die gebruiker worden uitgelegd wat de risico's zijn (met name op public WiFi), waarna aan de gebruiker moet worden gevraagd of deze ermee akkoord gaat om http te proberen.
Door Anoniem: [...] traditioneel was het altijd een probleem om op shared hosting met https te werken en er zijn dus shared hosting situaties waarbij er per shared IP maar 1 site https gebruikt en de rest alleen met http kan werken.
Dat is lang geleden, de meeste browsers ondersteunen SNI (
https://en.wikipedia.org/wiki/Server_Name_Indication). Bij TLS v1.3 is dat een beetje een kip-ei-probleem omdat de bedenkers van die standaard willen voorkómen dat een passieve afluisteraar van de netwerkverbinding, vóórdat de verbinding versleuteld is, kan nagaan met welke domeinnaam je probeert te verbinden. Maar het nut daarvan is beperkt omdat de afluisteraar wel altijd het (mogelijk shared) IP-adres van de server ziet.