Intentionally left blank
Nu op werk in Firefox doet 'ie het idd, maar gisteravond thuis met Otter dus niet, daar krijg ik deze melding:ACM schreef op donderdag 1 november 2018 @ 22:44:
[...]
Vast niet, maar wellicht deed dat plaatje het wel bij de topicstarter via https... Je weet maar nooit wat men allemaal aan certificaten whitelist
Overigens doet de afbeelding in de reactie waar jij naar verwijst het ook gewoon via https bij mij, zonder browser-warning.
Als ik dan kijk naar het certificaat, staat er dan ook ssl.cdngc.net bij Common Name. Daar zal Otter over vallen denk ik zo. En het is ook volkomen terecht dat er zo'n melding komt, wat de naam in het certificaat komt niet overeen met de site die ik bezoek. Alsof ik een certificaat voor Google krijg als ik Tweakers bezoek. Valideert allebei, maar niet voor de juiste site.Connection is insecure
The owner of assets.amuniversal.com has configured their page improperly. To protect your information from being stolen, connection to this website was aborted.
Commandline FTW | Tweakt met mate
Ik ben geen expert in certificaten, maar ik zie assets.amuniversal.com wel staan bij 'Certificate Subject Alt Name'...Hero of Time schreef op vrijdag 2 november 2018 @ 07:57:
[...]
Nu op werk in Firefox doet 'ie het idd, maar gisteravond thuis met Otter dus niet, daar krijg ik deze melding:
[...]
Als ik dan kijk naar het certificaat, staat er dan ook ssl.cdngc.net bij Common Name. Daar zal Otter over vallen denk ik zo. En het is ook volkomen terecht dat er zo'n melding komt, wat de naam in het certificaat komt niet overeen met de site die ik bezoek. Alsof ik een certificaat voor Google krijg als ik Tweakers bezoek. Valideert allebei, maar niet voor de juiste site.
Intentionally left blank
Commandline FTW | Tweakt met mate
Sterker nog, dat is ook hoe het certificaat voor Tweakers werkt. Het domein gathering.tweakers.net zit ook in het certificaat geintegreerd van die van tweakers.netcrisp schreef op vrijdag 2 november 2018 @ 08:07:
Ik ben geen expert in certificaten, maar ik zie assets.amuniversal.com wel staan bij 'Certificate Subject Alt Name'...
Dan moeten die wel afgehandeld worden

After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...
Oscar Wilde
Wacht even, zeg je nu dat de image checker van een post niet eerst HTTPS probeert als je linkt naar HTTP? Want dat doet ie dus wel. En dat is imho gewoon een bug als het plaatje niet voor iedereen standaard beschikbaar is via HTTPS.ACM schreef op donderdag 1 november 2018 @ 22:24:
[...]
Sterker nog, hij ziet een https-url (zoals al eerder in dit topic gemeld) en vertrouwd erop dat dat klopt. Gaan we wmb ook niet fixen.
Het is in beginsel de verantwoordelijkheid van de gebruiker om afbeeldingen te linken die werken, maar doet ie dat met http; dan zetten wij dat om via onze https-proxy, de gebruiker heeft tenslotte niet altijd de keus om er https van te maken.
Het is niet ons doel om automatisch alle afbeeldingen te downloaden en te checken of e.e.a. ook echt werkt met https. Dat is bovendien onbetrouwbaar, want certificaten en protocollen verouderen/verlopen of kunnen in (specifieke) browsers uitgesloten worden. Dat zou dan betekenen dat we eigenlijk elke https-afbeelding steeds opnieuw zouden moeten controleren...
Wat mij betreft stoppen we ook met dit soort foutieve urls als 'bug' te beschouwen, het is uiteindelijk gewoon een onjuist geplaatste afbeelding. Daar zijn wmb de topicreports voor
.edit: oh wacht er was nog een pagina

Ik zie het zo nu en dan gebeuren. Het probleem is dat de poster het niet opvalt, want bij hem werkt het gewoon, want die accepteert een fout certificaat.crisp schreef op donderdag 1 november 2018 @ 23:46:
Omgekeerd: gaat het echt zo vaak nog fout dan?
[...]
Dat doen we serverside iig al
Maar als je dat serverside al doet, waarom dan zo krampachtig volhouden proberen aan de clientkant al HTTPS te proberen?
[ Voor 18% gewijzigd door .oisyn op 27-11-2018 16:06 ]
Give a man a game and he'll have fun for a day. Teach a man to make games and he'll never have fun again.
Er zijn twee dingen relevant hierbij:.oisyn schreef op dinsdag 27 november 2018 @ 16:03:
Wacht even, zeg je nu dat de image checker van een post niet eerst HTTPS probeert als je linkt naar HTTP? Want dat doet ie dus wel. En dat is imho gewoon een bug als het plaatje niet voor iedereen standaard beschikbaar is via HTTPS.
- Wat de gebruiker post, na eventuele javascript processing
- Wat de gebruiker invoert; dus voor eventuele javascript processing
Van de urls die met de POST-request meekomen gaan we bij https-urls ervanuit dat die werken. We gaan dus niet (steeds) testen meer of de https-urls wel valide zijn, geldige certificaten hebben, logins nodig hebben, etc. Dat is onbegonnen werk en een enorme verspilling van resources; en dan waarschijnlijk alsnog onbetrouwbaar op het moment dat bijvoorbeeld bij een client strengere ssl-validatie aanstaat of de https-versie anders blijkt te zijn dan de http-versie (maar wel beide images).
We testen trouwens ook niet of plaatjes met http-urls het wel doen, die zetten we blind om via onze image proxy.
Net voor submit wordt bij de plaatjes-check functie inderdaad nog voor iedere afbeelding gechecked of ie toevallig met https werkt en zoniet dan de http-versie gebruikt.
Krampachtig? Zoals gezegd gaan we wmb geen resources verspillen aan server-side testen of afbeeldingsurls wel werken. En ook als we niet zelf afbeeldingen om zouden zetten naar https via de client side, zouden jouw scenario's ook misgaan als de gebruiker van die sites zelf https-linkjes neerzet. Dat hebben we tenslotte ook gezien met gebruikers die plaatjes plaatsten waar authenticatie voor nodig was...Ik zie het zo nu en dan gebeuren. Het probleem is dat de poster het niet opvalt, want bij hem werkt het gewoon, want die accepteert een fout certificaat.
Maar als je dat serverside al doet, waarom dan zo krampachtig volhouden proberen aan de clientkant al HTTPS te proberen?
Uiteindelijk hebben wij invulling gegeven aan de door gebruikers uitdrukkelijk uitgesproken wens om de site via HTTPS uit te serveren. Maar dat betekent wel dat er een paar randvoorwaarden zijn ontstaan; de resources - zoals door gebruikers geplaatste afbeeldingen - moeten via https.
Omdat dat laatste toen in ieder geval niet realistisch afgedwongen kon worden, hebben we twee dingen gedaan: pro-actief toch https proberen en als dat echt niet kan dan via onze eigen https-proxy.
Wellicht moeten we gewoon stoppen met die proxy en iedereen verplichten https-images toe te voegen? Want effectief ondersteunen we nu een gebruiksscenario dat buiten de wens van diezelfde gebruikers viel.
Deze laatste vraag is niet eens bedoeld als rant, maar een serieus vraag
Niet echt. Voor jullie relevant, maar vanuit het oogpunt van de gebruiker totaal niet
Waarom staat die "steeds" daar? Hij staat dan wel tussen haakjes, maar ik zie niet hoe het ooit van toepassing is. Er is maar 1 moment: op het moment dat het plaatje wordt toegevoegd aan een post.We gaan dus niet (steeds) testen meer of de https-urls wel valide zijn
Jullie doen het ook voor niet-https-plaatjes, wat nog veel meer resources kost (het plaatje moet daadwerkelijk gedownload en opgeslagen worden), dus eerlijk gezegd denk ik het mijne bij deze stellingDat is onbegonnen werk en een enorme verspilling van resources;
Valide argument. Misschien gewoon helemaal niet meer omzetten, dan?en dan waarschijnlijk alsnog onbetrouwbaar op het moment dat bijvoorbeeld bij een client strengere ssl-validatie aanstaat of de https-versie anders blijkt te zijn dan de http-versie (maar wel beide images).
De serverside check is dan alleen maar een optimalisatie om de proxy te verlichten (waardoor je uiteindelijk mínder resources gebruikt tov gewoon alles proxy'en wat http is)
Dat vind ik kortzichtig. Er is meer data nodig natuurlijk, maar je moet de afweging maken hoeveel van de plaatjes uiteindelijk succesvol worden geconverteerd van tevoren. Er is een reden dat de gebruiker een http link pastete - zo is het plaatje hem geserveerd. Sites met goed werkende https hanteren in de regel sowieso al https URL's. En daarnaast hebben jullie naar eigen zeggen een whitelist van de grote plaatjesserveerders.Krampachtig? Zoals gezegd gaan we wmb geen resources verspillen aan server-side testen of afbeeldingsurls wel werken.
Don't make perfect the enemy of good enough. Ik constateer een probleem dat in principe oplosbaar is. Het kost idd niet álle problemen op, maar wel een groot deel. Of je tijd en resources wil spenderen aan die oplossing is uiteraard aan jullieEn ook als we niet zelf afbeeldingen om zouden zetten naar https via de client side, zouden jouw scenario's ook misgaan als de gebruiker van die sites zelf https-linkjes neerzet. Dat hebben we tenslotte ook gezien met gebruikers die plaatjes plaatsten waar authenticatie voor nodig was...
Natuurlijk is dit wel een rant en totaal niet iets dat jullie willenWellicht moeten we gewoon stoppen met die proxy en iedereen verplichten https-images toe te voegen? Want effectief ondersteunen we nu een gebruiksscenario dat buiten de wens van diezelfde gebruikers viel.
Deze laatste vraag is niet eens bedoeld als rant, maar een serieus vraag
[ Voor 3% gewijzigd door .oisyn op 27-11-2018 20:59 ]
Give a man a game and he'll have fun for a day. Teach a man to make games and he'll never have fun again.
Het was relevant voor de opmerking die je maakte a.d.h.v. mijn eerdere antwoord..oisyn schreef op dinsdag 27 november 2018 @ 20:54:
Niet echt. Voor jullie relevant, maar vanuit het oogpunt van de gebruiker totaal niet
Omdat een plaatje dat nu werkt via https over een week een ingetrokken of verlopen certificaat kan hebben.Waarom staat die "steeds" daar? Hij staat dan wel tussen haakjes, maar ik zie niet hoe het ooit van toepassing is. Er is maar 1 moment: op het moment dat het plaatje wordt toegevoegd aan een post.
Bij http kan het natuurlijk ook gebeuren dat plaatjes niet werken, maar bovenop 404's en verdwijnende hosts komen er dus nog wat meer varianten bij waarom een host niet goed is. Ook problemen die je aanhaalt waar we 'nu' op zouden moeten checken.
Nee dat doen we niet. Met checken bedoel ik specifiek een plaatje server-side downloaden, controleren wat de response was en als die niet werkte dan nog via http proberen. Dat vraagt om problemen die waarschijnlijk ook de nodige hoeveelheid false positives geeft, juist bij hosts die sowieso hun https niet lekker hebben geconfigureerd (of net als wij clients redelijk streng behandelen).Jullie doen het ook voor niet-https-plaatjes, wat nog veel meer resources kost (het plaatje moet daadwerkelijk gedownload en opgeslagen worden), dus eerlijk gezegd denk ik het mijne bij deze stelling. Meer resources dan nu idd, dat is zeker waar.
Bovendien is het dan alsnog 'achteraf', zonder dat de gebruiker daar wat van merkt.
Er is nog veel te veel fout geconfigureerde https waarbij plaatjes niet werden gedirect terwijl er ook gewoon een https versie van was. Maar zonder data kunnen we beide eigenlijk alleen op inschattingen reagerenDat vind ik kortzichtig. Er is meer data nodig natuurlijk, maar je moet de afweging maken hoeveel van de plaatjes uiteindelijk succesvol worden geconverteerd van tevoren. Er is een reden dat de gebruiker een http link paste - zo is het plaatje hem geserveerd. Sites met goed werkende https hanteren in de regel sowieso al https URL's.
Alleen van de grote. Wat dus een aardige lange long-tail van allerlei andere hosts geeft.En daarnaast hebben jullie naar eigen zeggen een whitelist van de grote plaatjesserveerders.
Het is vooral een verzuchting dat de wens tot https zoveel gedoe blijft opleveren. Bij een poging om gebruikers te helpen bij wat theoretisch gezien ongewenste input is (http-links) lijkt niet goed te doen.Natuurlijk is dit wel een rant en totaal niet iets dat jullie willen.
- "Foute" urls, met http, laten staan en niet proxyen levert mixed content op
- De urls blind laten staan zorgt voor een zwaardere belasting van onze proxies (ik heb geen cijfers voor hoeveel). En die proxy is ook niet perfect, waardoor die imperfecties meer zichtbaar worden.
- Zoveel mogelijk alvast omzetten naar https (wat we nu doen) geeft de hier benoemde problemen
- Dat verplaatsten naar server-side geeft waarschijnlijk allerlei andere nieuwe problemen en waarschijnlijk ook daarnaast een deel van dezelfde die we nu hebben
Ik heb ook een beetje de angst dat uberhaupt die plaatjes controleren als ze op http staan op den duur niet meer goed gaat werken - dus met name de afmetingcheck niet meer - door mixed content issues. Dat zou dan een extra reden zijn om toch eerst de https-versie even te proberen. Tenzij natuurlijk dat 'controleer mijn plaatjes' uberhaupt ongewenst is?
Give a man a game and he'll have fun for a day. Teach a man to make games and he'll never have fun again.