Zo maak je TLS-verbindingen in Edge beter beveiligd

Microsoft heeft een nieuwe technologie geïntroduceerd in Edge. Er is ondersteuning toegevoegd voor het Encrypted Client Hello-protocol of ECH. Dit is een onderdeel in het Transport Layer Security-protocol of TLS dat gebruikt wordt om versleutelde verbindingen op te zetten. ECH zorgt ervoor dat de privacy-gevoelige metadata ook versleuteld wordt.

Het gaat dan om bijvoorbeeld de Server Name Indication, die aanduidt met welke server gecommuniceerd wordt. Mede-ontwikkelaar Cloudflare legt in een blogpost in detail uit hoe de technologie werkt. ECH is in te schakelen in Microsoft Edge versie 105 en nieuwer, in de Beta-, Dev- en Canary-uitvoeringen.

Klik met de rechter muisknop op het icoon op het bureaublad en selecteer Eigenschappen. Onder Shortcut vind je een invoerveld. Laat staan wat er al staat en plak volgende regel er achter, inclusief de spatie:  --enable-features=EncryptedClientHello


Sla de aanpassingen op en open de browser. Zet de Instellingen op de volgende twee adressen aan: edge://flags/#dns-https-svcb en edge://flags/#use-dns-https-svcb-alpn. Herstart de browser en gaa naar de Instellingen. Navigeer via Privacy naar Beveiliging en schakel het gebruik van een veilige DNS in. Kies als service-provider voor Cloudflare en herstart Edge nog een keer. Ga naar defo.ie, een website van Tolerant Networks en controleer of er een groen vinkje staat bij de regel SSL_ECH_STATUS.

Bron: Neowin

« Vorig bericht Volgend bericht »
0