HTTPS Everywhere -CREANDO REGLAS SEGURAS -Creo .. je!!!

HTTPS Everywhere -conjuntos de reglas Seguras-

Esta Post describe cómo escribir conjuntos de reglas para HTTPS Everywhere, el plugin de Firefox que permite cambiar los sitios a través de http a https automáticamente dentro de la red de proxy´s TOR y su conjunto en Validalia


TOR (....Recordando, TOR es la red de anonimato creada por hackers previa petición de los servicios de inteligencia .. de hecho en you tube están las imágenes), y que utilizamos ... ( cuanto menos mejor ... yo uso los míos con una mezcla de Tor y otros .. tenemos proxyFire .. y como no ShocksChain !!! :P)... si te da anonimato, pero subo un proxy yo a TOR y si quiero, la lío .. entendemos no :p) .. os recuerdo TOR da anonimato pero NO PRIVACIDAD !!! las transmisión de datos si es suscptible de ser inteceptada por un atacante malintencionado como ya se ha demostrado, y aquí en España la gente de Security By Default y el la RootedCon de este año como teneís en post anteriores y como Chema y Miguel realizaron una "Botnet Onion Routing Mafias .." Las slides en breve !!!

HTTPS Everywhere viene con miles de conjuntos de reglas, pero es posible que desees editar o escribir otras nuevas, de hecho, sería lo suyo, cuanto más te especialices en el routing de proxy´s y como funcionan los relays, la replicación, el ancho de banda disponible y sepas mantener, como yo lo llamo, ese "calcetines de proxy´s" sin que se caigan y que encima vaya rapidito ( os recuerdo que la utilización de TOR hace que la cosa vaya más lenta .. si sabes hacerlo no mucho, pero si no, tela..) ...
Desde los Gurús de Tor creen que esta información es correcta a partir de la versión 2.0 de HTTPS Everywhere
Los Conjuntos de reglas son simples archivos XML. He aquí una versión simplificada de Twitter.xml, de la distribución plugin:


<ruleset name="Twitter"><target host="www.twitter.com" /><target host="twitter.com" />regla> from="^http://(www\.)?twitter\.com/" to="https://twitter.com/"/></ Conjunto de reglas>
Las "target" tags  (etiquetas) especifica  el conjunto de reglas que pueden aplicarse al dominio.

La etiqueta de host de destino no utiliza expresiones regulares. El contenido de una etiqueta de destino debe ser el nombre real de un servidor web en la que el conjunto de reglas se aplica o se aplica parcialmente, al igual que www.eff.org, www.google.com, secure.wikimedia.org, y así sucesivamente.

Si la regla se aplica al dominio de sí mismo (como "eff.org", no sólo "www.eff.org"), necesita una etiqueta meta adicional para decirlo.

Por ejemplo, el grupo de reglas de ejemplo anterior está destinado a aplicarse a cualquiera www.twitter.com o twitter.com, por lo que tiene una etiqueta de destino separado para cada uno.Un objetivo o "target" tags puede, sin embargo, contienen un comodín en una porción del dominio (como *. Google.com o google. *, Pero *. Google. * No funcionaría).

Un comodín de la izquierda coinciden arbitrariamente con subdominios (por ejemplo, *. Facebook.com coincidirá con s-static.ak.facebook.com) .1La "regla" es la que  hace el trabajo de reescritura. El "from" y "to en " las cláusulas de cada regla son las expresiones regulares de JavaScript. Las puede utilizar para volver a escribir las direcciones URL de formas más complicadas. He aquí un ejemplo simplificado de

Wikipedia:

<ruleset name="Wikipedia"><target host="*.wikipedia.org" /><= Regla de "^ http:// ([^ @ :/] [^ /: @]). \ Wikipedia \ org / wiki /"a = "$ https://secure.wikimedia.org/wikipedia/ 1/wiki /" /></ Conjunto de reglas>

 Eso vuelve a escribir una URL como http://fr.wikipedia.org/wiki/Chose de




"https://secure.wikimedia.org/wikipedia/fr/wiki/Chose~~V"



Aviso, una vez más, que el objetivo es permitir que contengan (sólo uno) * como un comodín * "cualquiera".
"any"
Es posible añadir exclusiones. Una exclusión especifica un patrón, utilizando una expresión regular, para las direcciones URL, donde la regla no debe aplicarse. La regla de EFF contiene una exclusión, para un dominio que está alojado externamente y no es compatible con HTTPS:

 <ruleset name="EFF"><target host="eff.org" /><target host="*.eff.org" /><exclusion pattern="^http://action\.eff\.org/"/>regla> from="^http://eff\.org/" to="https://eff.org/"/>regla> from="^http://([^/:@]*)\.eff\.org/" to="https://$1.eff.org/"/></ Conjunto de reglas>



 Tener en cuenta que si las reglas son símbolos de unión (&), tienen que estar debidamente codificados en XML: of & with &#x26


Por último, debido a que muchos sitios web HTTPS no establece correctamente la bandera de las cookies de autenticación segura, pues hacemos esto y fuera

 <securecookie host="^market\.android\.com$" name=".*" />

El  parámetro "host" es una expresión regular que especifica qué dominios deben tener las cookies asegurado, el "nombre" parámetro es una expresión regular que especifica qué cookies tienen que ser asegurados. Tener en cuenta que HTTPS Everywhere sólo conseguir una cookie cuando se establece a través de HTTPS.Una vez que hayas escrito un conjunto de reglas, se puede utilizar y comprobar ... las "colocas" en los HTTPSEverywhereUserRules / subdirectorio en tu directorio de perfil de Firefox, y luego ha  reiniciar Firefox.

Durante el uso de la regla, comprueba si hay mensajes en la consola de errores de Firefox para ver si hay algún problema con la forma en que el sitio es compatible con HTTPS.

Ten en cuenta que no es aconsejable modificar las reglas de orden interna en el lugar, ya que será reemplazado por mejoras a la extensión. Cualquiera de mantener a sus ediciones en un lugar seguro, o usar un repositorio git.Si  has probado la regla y estamos seguros de que sería de utilidad para el mundo en general, lo puedes enviar a la lista de distribución conjuntos de reglas en el https-en todas partes: normas EN eff.org.

Ten en cuenta que esta es una lista de correo pública y están  públicamente archivados.



NOTA: muchas de las normas que aún no están distribuidos en la versión oficial de HTTPS Everywhere ya están en nuestro repositorio git! Antes de enviar una nueva regla, por favor revise a ver si la regla ya ha sido presentado por otra persona.

Ten en cuenta que en la actualidad hay cientos de artículos pendientes que no están presentes en la última versión estable, pero que se incluyen en las versiones de desarrollo.

Si hay una versión de la norma que le interesa se encuentra en la parte pertinente del  repositorio git, no es necesario escribir uno nuevo - simplemente cambia a la rama de desarrollo  o construir tu propia xpi desde git.."Make-trivial-rule and trivial-validate.py"Como alternativa a escribir las reglas con la mano "picachus" .. :p , hay secuencias de comandos se pueden ejecutar desde una línea de comandos Unix para automatizar el proceso de creación de una regla simple para un dominio especificado.

 Estas secuencias de comandos no se incluyen en HTTPS Everywhere , pero están disponibles en el repositorio de desarrollo y se describen en la documentación de desarrollo.
Desactivación de un conjunto de reglas por defecto
A veces, el conjuntos de reglas son útiles o interesantes, pero contiene algunos errores o problemas que los hacen aptos para su habilitado por defecto en los navegadores de todo el mundo.

Por ejemplo, la página web HTTPS puede usar una entidad emisora ​​de certificados que no es de confianza por los navegadores de todo el mundo (por lo general, CAcert o un certificado con firma personal). O el conjunto de reglas éxito puede fijar los elementos de un sitio, pero interfiere con los demás... etc etc etc .. hay que "juguetear" un poco ...En tales casos, el conjuntos de reglas debe ser desactivada por defecto. Esto se hace mediante la adición de un atributo al elemento default_off conjunto de reglas, con un valor de explicar por qué la regla está desactivado.


 <ruleset (buggy)" name="Amazon default_off="currently algo broken"><target host="www.amazon.*" /><target host="amazon.*" />
Por convención, se debe agregar un paréntesis en el nombre del conjunto de reglas - como (buggy), mientras que está apagado. Si quieres volver a habilitar un conjunto de reglas, debe quitar el paréntesis. Este convenio es importante: existe para que el cambio en la prioridad sobre los valores por defecto de los usuarios existentes de si el conjunto de reglas está encendido o apagado.Desactivación de un conjunto de reglas en algunas plataformasA veces los errores en una plataforma que puede significar un conjunto de reglas debe ser desactivado por defecto en esa plataforma única. Por ejemplo, este error nos hizo para desactivar temporalmente las reglas de Google Translate en cromo y cromo. Esto se puede lograr con la "plataforma" atributo:

 <ruleset name="Google Translate" platform="firefox"><target host="translate.googleapis.com"/><target host="translate.google.com"/><= Regla de "^ http://translate \. Googleapis \. Com /"a = "https://translate.googleapis.com/" />Regla de <a = "^ http://translate \. Google \ .com / translate_a / elemento \. Js"a = "" /> https://translate.google.com/translate_a/element.js</ Conjunto de reglas>




La Plataforma es una lista delimitada por espacios de "varias plataformas" en las que trabaja el conjunto de reglas. En la actualidad los valores esperados son "firefox", "cromium", y "cacert". Si el atributo de la plataforma está presente, pero no coincide con la plataforma actual, el conjunto de reglas será tratada como off-by-default.Excepción: en la actualidad esto no es cierto para un host de destino que es inferior a tres niveles de profundidad. host="*.com"> <target coincidiría con thing.com pero no very.thing.com. Se puede  considerar el cambio que si alguien necesita usarla. host="*"> <target> significa que un conjunto de reglas deben ser probadas para cada URL individual.SIGUE A EFF:

Facebook phishing targets Syrian Internet activists, @EFF's @evacide and @headhntr report: https://eff.org/r.4Wh #Syria
Mar 29 @ 3:27pm

Hear @eff's @mitchstoltz discussing the Richard O'Dwyer #copyright extradition case on WBAI's Off The Hook https://eff.org/r.W9g [mp3]
Twitter
Facebook
Identi.ca


Projects

 HTTPS Everywhere
 Bloggers' Rights
 Coders' Rights
 FOIA Project
 Follow EFF
 Free Speech Weak Links
Global Chokepoints
Patent Busting
Surveillance Self-Defense
Takedown Hall of Shame
Teaching Copyright
Ways To Help


Un saludo Hackers

Maquivelo :p





 

Entradas populares de este blog

Proteger ASP.NET de inyecciones SQL How T0? BEST PRACTICES

CERTIFICACIONES DE SEGURIDAD

HACKING MADRID_"EASY" XSS and Cross Site Tracing XST