Домой / Уроки по Windows / Как отключить предупреждение «Это соединение не защищено» в браузере Firefox. Это соединение не защищено — как отключить эту табличку в Firefox Никогда больше не используйте пароли из одного слова

Как отключить предупреждение «Это соединение не защищено» в браузере Firefox. Это соединение не защищено — как отключить эту табличку в Firefox Никогда больше не используйте пароли из одного слова

Предупреждение «Это соединение не защищено. Логины введённые здесь могут быть скомпрометированы» браузер Firefox с некоторых пор начал показывать на всех сайтах, страницы авторизации которых не защищены протоколом https.

Замысел прост: пользователь получает визуальное напоминание о том, что на сайте без https те данные, который он собирается вводить в предгаемую форму, и которые он отправляет посторонним людям нажатием кнопки Enter («Login «, «Войти «, «Зарегистрироваться » и пр.) НЕ ЗАЩИЩЕНЫ .

Наверняка, малоопытному юзеру такое предупреждение в каких-то случаях действительно убережет от каких-то необдуманных действий. Человеку же, который уже давно привык вести себя в Интернете грамотно, новая напоминалка может и не понравиться.

Собственно, любой, кто знает, что такое https, и зачем это надо, когда нужно, всегда просто глянет на адрес страницы и/или значок блокировки в адресной строке браузера и увидит то же самое, о чем его предупреждает . Если значок красный, значит, все данные, которые отправляются на сайт не шифруются и, следовательно, могут быть прочитаны.

«Это соединение не защищено»

Кроме того, есть у новой фичи и пара не совсем интересных особенностей. Во-первых, она теперь отключает штатную функцию автозаполнения форм на незазащищенных сайтах.

Проще говоря, менеджер паролей Firefox на таком сайте больше не работает и авторизироваться надо будет вручную. На новых сайтах, т.е. при первой регистрации такая мера, разумеется, лишней не будет. Но на знакомых сайтах, куда ходишь давно и каждый день, каждый раз логинится «ручками» — это как минимум не удобно.

Вторая проблемка не столь критичная, но все равно мешающая. Дело в том, что если в форме авторизации стандартные поля «имя пользователя» и «пароль» расположены вертикально, то текст предупреждения в верхнем поле просто закрывает все нижнее поле.

В теории исправить положение можно кнопкой Enter, но это решение не всегда подходит по той простой причине, что уже введенные данные тут же норовят отправиться по адресу. Потому приходится кликать где-то сбоку, чтобы табличка убралась. Что тоже очень быстро надоедает.

как отключить уведомление «Это соединение не защищено» в Firefox

Делается это следующим образом:

  • в адресную строку копируем (или пишем) about:config и жмем Enter;
  • далее в строке поиска копируем security.insecure_field_warning.contextual.enabled и тоже жмем Enter;
  • двойной клик — по появившейся в колонке «Имя настройки » строчке.

После этого в колонке «Значение » вместо true (стоит по умолчанию и означает, что функция активна) появится новое значение false , которое будет обозначать что функция отключена, и упомянутое предупреждение больше отображаться не будет.

Однако для того, чтобы на сайтах без https, автозаполнение форм снова заработало , как и раньше, нужно внести еще одно изменение в настройки Firefox. Для этого:

  • снова открываем страницу about:config ;
  • через строку поиска так же находим signon.autofillForms.http ;
  • и точно также двойным кликом по строчке меняем значение с дефолтного true на новое false , то есть разблокируем функцию автозаполнения форм на страницах с http.

Включают обе перечисленные функция аналогичным образом: двойной клик — и замена false на true .

Firefox, начиная с версии 52, для сайтов по незащищенному соединению (http а не https) вместо сохраненных данных формы авторизации, логина и пароля, показывает предупреждение: «Это соединение не защищено. Логины, введённые здесь, могут быть скомпрометированы. Подробнее » Теперь по умолчанию нельзя пользоваться автозаполнением форм, если соединение с сайтом не защищенное. Отключим его, так как это не всегда допустимо. Например, когда есть множество однотипных сайтов во внутренней сети неподвластных вам, или просто нет возможности перевести сайты на HTTPS, или вы на 100% уверены в безопасности своего соединения с сайтом.

Для отключения предупреждения необходимо:

Готово! Теперь при вводе логина и пароля на незащищенных HTTP сайтах показывает сохраненные данные формы вместо навязчивого уведомления безопасности.

UPD. Еще возможно пригодятся:
Убрать перечеркнутый замочек в адресной строке:

security.insecure_password.ui.enabled=false

Большинство злоумышленников не заморачиваются с изощрёнными методами кражи паролей. Они берут легко угадываемые комбинации. Около 1% всех существующих на данный момент паролей можно подобрать с четырёх попыток.

Как такое возможно? Очень просто. Вы пробуете четыре самые распространённые в мире комбинации: password, 123456, 12345678, qwerty. После такого прохода в среднем открывается 1% всех «ларчиков».

Допустим, вы попадаете в те 99% пользователей, чей пароль не столь прост. Даже в таком случае необходимо считаться с производительностью современного программного обеспечения для взлома.

Бесплатная программа John the Ripper, находящаяся в свободном доступе, позволяет проверять миллионы паролей в секунду. Отдельные образцы специализированного коммерческого ПО заявляют о мощности в 2,8 миллиарда паролей в секунду.

Изначально программы для взлома прогоняют список из статистически наиболее распространённых комбинаций, а затем обращаются к полному словарю. С течением времени тенденции пользователей в выборе паролей могут слегка меняться, и эти изменения учитываются при обновлении таких списков.

Со временем всевозможные веб-сервисы и приложения решили принудительно усложнить пароли, создаваемые пользователями. Добавились требования, согласно которым пароль должен иметь определённую минимально длину, содержать цифры, верхний регистр и специальные символы. Некоторые сервисы отнеслись к этому настолько серьёзно, что придумывать пароль, который приняла бы система, приходится реально долго и нудно.

Ключевая проблема в том, что практически любой пользователь не генерирует действительно устойчивый к подбору пароль, а лишь пытается по минимуму удовлетворить требования системы к составу пароля.

В результате получаются пароли в стиле password1, password123, Password, PaSsWoRd, password! и невероятно непредсказуемый p@ssword.

Представьте, что вам нужно переделать пароль spiderman. С большой вероятностью он примет вид наподобие $pider_Man1. Оригинально? Тысячи людей изменят его по такому же, либо очень схожему алгоритму.

Если взломщик знает эти минимальные требования, то ситуация лишь усугубляется. Именно по этой причине навязанное требование к усложнению паролей далеко не всегда обеспечивает лучшую , а зачастую создаёт ложное чувство повышенной защищённости.

Чем легче пароль для запоминания, тем более вероятно его попадание в словари программ-взломщиков. В итоге получается так, что действительно надёжный пароль просто невозможно запомнить, а значит, его нужно где-то .

По мнению экспертов, даже в нашу эпоху цифровых технологий люди по-прежнему могут полагаться на листочек бумаги с записанными на нём паролями. Такой лист удобно держать в скрытом от посторонних глаз месте, например в кошельке или бумажнике.

Впрочем, лист с паролями не решает проблему. Длинные пароли тяжело не только помнить, но и вводить. Ситуацию усугубляют виртуальные клавиатуры мобильных устройств.

Взаимодействуя с десятками сервисов и сайтов, многие пользователи оставляют за собой вереницу идентичных паролей. Они пытаются использовать один и тот же пароль для каждого сайта, полностью игнорируя риски.

В данном случае некоторые сайты выступают в роли няньки, принуждая усложнять комбинацию. В итоге пользователь просто не может , каким образом ему пришлось видоизменить свой стандартный единый пароль для данного сайта.

Масштаб проблемы получилось полностью осознать в 2009 году. Тогда из-за дыры в безопасности хакеру удалось украсть базу логинов и паролей RockYou.com - компании, издающей игры на Facebook. Злоумышленник поместил базу в открытый доступ. Всего в ней содержалось 32,5 миллиона записей с именами пользователей и паролями к аккаунтам. Утечки случались и ранее, но масштабность именно этого события показала картину целиком.

Самым популярным паролем на RockYou.com оказалась комбинация 123456. Её использовали почти 291 000 людей. Мужчины до 30 лет чаще предпочитали сексуальную тематику и пошлости. Более взрослые люди обоих полов зачастую обращались к той или иной сфере культуры при выборе пароля. Например, Epsilon793 кажется не таким уж плохим вариантом, вот только эта комбинация была в Star Trek. Семизначный 8675309 встречался много раз, потому что этот номер фигурировал в одной из песен Tommy Tutone.

На самом деле создание надёжного пароля - задача простая, достаточно составить комбинацию из случайных символов.

Вы не сможете создать идеально случайную комбинацию в математическом понимании в своей голове, но от вас это и не требуется. Существуют специальные сервисы, генерирующие действительно случайные комбинации. К примеру, random.org может создавать такие пароли:

  • mvAWzbvf;
  • 83cpzBgA;
  • tn6kDB4T;
  • 2T9UPPd4;
  • BLJbsf6r.

Это простое и изящное решение, особенно для тех, кто использует для хранения паролей.

К сожалению, большинство пользователей продолжают использовать простые ненадёжные пароли, игнорируя при этом даже правило «разные пароли для каждого сайта». Для них удобство стоит выше, чем безопасность.

Ситуации, при которых пароля может быть под угрозой, можно разделить на 3 большие категории:

  • Случайные , при которых пароль пытается узнать знакомый вам человек, опираясь на известную ему информацию о вас. Зачастую такой взломщик хочет лишь подшутить, узнать что-то о вас либо подгадить.
  • Массовые атаки , когда жертвой может стать абсолютно любой пользователь тех или иных сервисов. В данном случае используется специализированное ПО. Для атаки выбираются наименее защищённые сайты, позволяющие многократно вводить варианты пароля за короткий промежуток времени.
  • Целенаправленные , сочетающие в себе получение наводящих подсказок (как в первом случае) и использование специализированного ПО (как при массовой атаке). Здесь речь идёт о попытке заполучить действительно ценную информацию. Защититься поможет только достаточно длинный случайный пароль, на подбор которого уйдёт время, сравнимое с длительностью вашей .

Как видите, жертвой может стать абсолютно любой человек. Утверждения типа «мой пароль не будут красть, потому что я никому я нужен» не актуальны, потому что вы можете попасть в подобную ситуацию совершенно случайно, по стечению обстоятельств, без каких-либо видимых причин.

Еще серьёзнее стоит относиться к защите паролей тем, кто обладает ценной информацией, связан с бизнесом либо находится с кем-то в конфликте на финансовой почве (например, раздел имущества в процессе развода, конкуренция в бизнесе).

В 2009 году Twitter (в понимании всего сервиса) был взломан лишь потому, что администратор использовал в качестве пароля слово happiness. Хакер подобрал его и разместил на сайте Digital Gangster, что привело к угону аккаунтов Обамы, Бритни Спирс, Facebook и Fox News.

Акронимы

Как и в любом другом аспекте жизни, нам всегда приходится искать компромисс между максимальной безопасностью и максимальным удобством. Как найти золотую середину? Какая стратегия генерации паролей позволит создавать надёжные комбинации, которые можно без проблем запомнить?

На данный момент наилучшим сочетанием надёжности и удобства является конвертация фразы или словосочетания в пароль.

Выбирается набор слов, который вы всегда помните, а в качестве пароля выступает комбинация первых букв из каждого слова. К примеру, May the force be with you превращается в Mtfbwy.

Однако, поскольку в качестве изначальных будут использоваться самые известные, программы со временем получат эти акронимы в свои списки. Фактически акроним содержит только буквы, а потому объективно менее надёжен, чем случайная комбинация символов.

Избавиться от первой проблемы поможет правильный выбор фразы. Зачем превращать в пароль-акроним всемирно известное выражение? Вы наверняка помните какие-то и высказывания, которые актуальны только среди вашего близкого окружения. Допустим, вы услышали очень запоминающуюся фразу от бармена в местном заведении. Используйте её.

И всё равно вряд ли сгенерированный вами пароль-акроним будет уникальным. Проблема акронимов в том, что разные фразы могут состоять из слов, начинающихся с одинаковых букв и расположенных в той же последовательности. Статистически в различных языках наблюдается повышенная частотность появления определённых букв в качестве начинающих слова. Программы учтут эти факторы, и эффективность акронимов в изначальном варианте понизится.

Обратный способ

Выходом может стать обратный способ генерации. Вы создаёте в random.org совершенно случайный пароль, после чего превращаете его символы в осмысленную запоминающуюся фразу.

Часто сервисы и сайты дают пользователям временные пароли, представляющие собой те самые идеально случайные комбинации. Вы захотите сменить их, потому что не сможете запомнить, но стоит чуть приглядеться, и становится очевидно: пароль помнить и не нужно. Для примера возьмём очередной вариант с random.org - RPM8t4ka.

Хоть он и кажется бессмысленным, но наш мозг способен находить некие закономерности и соответствия даже в подобном хаосе. Для начала можно заметить, что первые три буквы в нём заглавные, а следующие три - строчные. 8 - это дважды (по-английски twice - t) 4. Посмотрите немного на этот пароль, и вы обязательно найдёте собственные ассоциации с предложенным набором букв и цифр.

Если вы можете запоминать бессмысленные наборы слов, то используйте это. Пусть пароль превратится в revolutions per minute 8 track 4 katty. Подойдет любая конвертация, на которую лучше «заточен» ваш мозг.

Случайный пароль - это золотой стандарт в информационной . Он по определению лучше, чем любой пароль, придуманный человеком.

Минус акронимов в том, что со временем распространение такой методики снизит её эффективность, а обратный метод останется столь же надёжным, даже если все люди земли будут использовать его тысячу лет.

Случайный пароль не попадёт в список популярных комбинаций, а злоумышленник, использующий метод массовой атаки, подберёт такой пароль только брутфорсом.

Берём несложный случайный пароль, учитывающий верхний регистр и цифры, - это 62 возможных символа на каждую позицию. Если сделать пароль всего лишь 8-значным, то получаем 62 ^ 8 = 218 триллионов вариантов.

Даже если количество попыток в течение определённого временного промежутка не ограничено, самое коммерческое специализированное ПО с мощностью 2,8 миллиарда паролей в секунду потратит в среднем 22 часа на подбор нужной комбинации. Для уверенности добавляем в такой пароль всего 1 дополнительный символ - и на его взлом понадобятся уже многие годы.

Случайный пароль не является неуязвимым, так как его можно украсть. Вариантов множество, начиная от считывания ввода с клавиатуры и заканчивая камерой за вашим плечом.

Хакер может ударить по самому сервису и достать данные непосредственно с его серверов. При таком раскладе от пользователя ничего не зависит.

Единая надёжная основа

Итак, мы добрались до главного. Какую тактику с использованием случайного пароля применять в реальной жизни? С точки зрения баланса и удобства хорошо покажет себя «философия одного надёжного пароля».

Принцип заключается в том, что вы используете одну и ту же основу - супернадёжный пароль (его вариации) на самых важных для вас сервисах и сайтах.

Запомнить одну длинную и сложную комбинацию по силам каждому.

Ник Берри, консультант по вопросам информационной безопасности, допускает применение такого принципа при условии, что пароль очень хорошо защищён.

Не допускается присутствие вредоносного ПО на компьютере, с которого вы вводите пароль. Не допускается использование этого же пароля для менее важных и развлекательных сайтов - им вполне хватит более простых паролей, так как взлом аккаунта здесь не повлечёт каких-то фатальных последствий.

Понятно, что надёжную основу нужно как-то изменять для каждого сайта. В качестве простого варианта вы можете добавлять в начало одну букву, которой заканчивается название сайта или сервиса. Если вернуться к тому случайному паролю RPM8t4ka, то для авторизации в Facebook он превратится в kRPM8t4ka.

Злоумышленник, увидев такой пароль, не сможет понять, каким образом генерируется пароль к вашему аккаунту. Проблемы начнутся, если кто-то получит доступ к двум или более вашим паролям, сгенерированным таким образом.

Секретный вопрос

Некоторые угонщики вообще игнорируют пароли. Они действуют от лица владельца аккаунта и имитируют ситуацию, когда вы забыли свой пароль и хотите его по секретному вопросу. При таком сценарии он может изменить пароль по собственному желанию, а истинный владелец потеряет доступ к своему аккаунту.

В 2008 году некто получил доступ к электронной почте Сары Пэйлин, губернатора штата Аляска, а на тот момент ещё и кандидата в президенты США. Взломщик ответил на секретный вопрос, который звучал так: «Где вы познакомились с мужем?».

Через 4 года Митт Ромни, также являвшийся кандидатом в президенты США в то время, потерял несколько своих аккаунтов на различных сервисах. Кто-то ответил на секретный вопрос о том, как зовут питомца Митта Ромни.

Вы уже догадались о сути.

Нельзя использовать в качестве секретного вопроса и ответа публичные и легко угадываемые данные.

Вопрос даже не в том, что эту информацию можно аккуратно выудить в интернете или у приближённых персоны. Ответы на вопросы в стиле «кличка животного», «любимая хоккейная команда» и так далее прекрасно подбираются из соответствующих словарей популярных вариантов.

В качестве временного варианта можно использовать тактику абсурдности ответа. Если просто, то ответ не должен иметь ничего общего с секретным вопросом. Девичья фамилия матери? Димедрол. Кличка домашнего животного? 1991.

Впрочем, подобный приём, если найдёт широкое распространение, будет учтён в соответствующих программах. Абсурдные ответы зачастую стереотипные, то есть какие-то фразы будут встречаться гораздо чаще других.

На самом деле нет ничего страшного в том, чтобы использовать реальные ответы, нужно только грамотно выбирать вопрос. Если вопрос нестандартный, а ответ на него известен только вам и не угадывается с трёх попыток, то всё в порядке. Плюс правдивого ответа в том, что вы не забудете его со временем.

PIN

Personal Identification Number (PIN) - дешёвый замок, которому доверены наши . Никто не беспокоится о том, чтобы создать более надёжную комбинацию хотя бы из этих четырёх цифр.

А теперь остановитесь. Вот сейчас. Прямо сейчас, не читая следующий абзац, попробуйте угадать самый популярный PIN-код. Готово?

По оценкам Ника Берри, 11% населения США использует в качестве PIN-кода (там, где есть возможность самому его изменить) комбинацию 1234.

Хакеры не уделяют внимания PIN-кодам потому, что без физического присутствия карты код бесполезен (отчасти этим можно оправдать и маленькую длину кода).

Берри взял списки появлявшихся после утечек в сети паролей, представляющих собой комбинации из четырёх цифр. С большой вероятностью человек, использующий пароль 1967, выбрал его не просто так. Второй по популярности PIN - это 1111, и 6% людей предпочитают такой код. На третьем месте 0000 (2%).

Предположим, что у знающего эту информацию человека в руках чья-то . Три попытки до блокировки карты. Простая математика позволяет подсчитать, что у этого человека есть 19% шансов угадать PIN, если он последовательно введёт 1234, 1111 и 0000.

Наверное, по этой причине абсолютное большинство банков задают PIN-коды к выпускаемым пластиковым картам сами.

Впрочем, многие защищают PIN-кодом смартфоны, и тут действует такой рейтинг популярности: 1234, 1111, 0000, 1212, 7777, 1004, 2000, 4444, 2222, 6969, 9999, 3333, 5555, 6666, 1313, 8888, 4321, 2001, 1010.

Часто PIN представляет собой какой-то год (год рождения или историческая дата).

Многие любят делать PIN в виде повторяющихся пар цифр (причём особо популярны пары, где первая и вторая цифры отличаются на единицу).

Цифровые клавиатуры мобильных устройств выводят в топ комбинации наподобие 2580 - для её набора достаточно сделать прямой проход сверху вниз по центру.

В Корее число 1004 созвучно слову «ангел», что делает эту комбинацию там довольно популярной.

Итог

  1. Зайдите на random.org и создайте там 5–10 паролей-кандидатов.
  2. Выберите пароль, который вы сможете превратить в запоминающуюся фразу.
  3. Используйте эту фразу для того, чтобы вспомнить пароль.

Здравствуйте, друзья! Пользователи, которые для серфинга интернета, в качестве основного браузера, используют Firefox, наверняка заметили, что после обновления Mozilla до версии 52.0.1, произошли некоторые изменения касаемые безопасности данного обозревателя.

Суть изменений заключаются в том, что начиная с 52.0 версии Firefox, на сайтах, которые работают на http:// (являющийся не защищенным соединением) , вы не сможете воспользоваться, ранее сохраненными логином и паролем в форме авторизации, вместо этого, постоянно будет появляться уведомление с перечеркнутым замочком и с сообщением о том, что «Это соединение не защищено. Логины, введённые здесь, могут быть скомпрометированы ».

А это значит, что теперь по умолчанию на сайтах с «http », авто заполнение форм авторизации не будет работать так, как соединение с сайтом является не защищённым. Возможно, у вас возникнет вопрос, какие же сайты можно отнести к защищёнными? В общем, к безопасным относят те веб-ресурсы, которые подключаются через «https », кстати, как раз на них автозаполнение будет работать как и прежде.

Но, увы на сегодняшний день, далеко не все веб-ресурсы перешли на «https », некоторые пока над этим особо не заморачиваются, у других же нет возможности это сделать, так же попадаются случаи, когда специально создаются сайты, для работы сотрудников определенного предприятия, исключительно во внутренней сети, которые работают, как правило на «http:// ».

Так вот, я уверен, что многих это нововведение очень раздражает, возможно некоторые даже могли слегка испугаться, что их аккаунты взламывают. Но, к счастью это сообщение о том, что ваш логин и пароль может быть скомпрометирован, можно отключить и пользоваться автозаполнением как и ранее.

Отключаем предупреждение об небезопасном соединение в Mozilla Firefox

Для отключения предупреждения необходимо изменить несколько значений в конфигурации браузера.


Отлично, теперь на абсолютно всех интернет-ресурсах с небезопасным соединением (http://) , вместо уведомления безопасности, о том что «Логины, введённые здесь, могут быть скомпрометированы», будет как и прежде показываться ранее сохраненные вами учетные данные.

Возвращаем автозаполнение в Mozilla Firefox

Избавившись от навязчивого уведомления безопасности, так же, можно по желанию включить автозаполнение формы авторизации при переходе на веб-ресурс.

В принципе, все действия похожи, открываем «about:config » и с помощью поиска находим следующий параметр и устанавливаем ему соответствующее значение.

Параметр Значение
signon.autofillForms.http true

Вот и все, после этого обновляем страницу и все становится на свои места.

Ну, а напоследок, если же вас уж очень раздражает значок перечеркнутого замочка в адресной строке, то его, так же, без проблем можно убрать, изменив значение в параметре:

Параметр Значение
security.insecure_password.ui.enabled false

Ну, в общем на этом можно и закончить, теперь при входе на любой интернет-ресурс работающий на «http» вы сможете воспользоваться автозаполнением, а также, всеми сохраненными ранее учетными данными. А самое главное вас больше не будет в Firefox беспокоить сообщение об незащищённом соединение.

Так же, не забывайте, что за выполняемы вами действиями отвечаете только вы, так что будьте крайне внимательны.

Как отключить предупреждение «Это соединение не защищено» в браузере Firefox

Firefox will display a lock icon with red strike-through in the address bar, when a login page you’re viewing does not have a secure connection. If you enter a password on such pages, eavesdroppers or attackers could steal it.

You will also see a warning message when you click inside the login box to enter a username or password.

Note: When you start entering your login information, the warning message can obscure the password entry box. To dismiss the warning, either press the Tab key or click on the page background after you type in your username.

What can I do if a login page is insecure?

If the login page is insecure, check if a secure version exists by adding https:// in front of the website address. You can also contact the website administrator and ask them to secure the connection.

The image "https_secure_lock_gree n_icon" does not exist.

About insecure pages

Pages that need to transmit private information, such as credit cards, personal information and passwords, need to have a secure connection to help prevent attackers from stealing your information. (Tip: A secure connection will have .)

Pages that don’t transmit any private information can have an unencrypted connection (HTTP). But, it is advised not to enter private information, such as passwords. The information you enter can be stolen over this insecure connection.

Note for developers

For developers looking to learn more about this warning, please see this page . The page explains when and why Firefox shows this warning, and will also provide some details on how to fix the issue. For more information, see