"Sembunyikan www": mengapa pengembang browser utama kembali menolak untuk menampilkan subdomain

Bicarakan tentang alasan keputusan ini oleh pengembang Chrome dan reaksi komunitas.


Foto - Pawel Loj - CC BY / Foto dimodifikasi

Bukan yang pertama kali


Pada bulan September tahun lalu, Chrome 69 keluar. Bersama dengan versi baru , nama - nama subdomain www dan m menghilang dari bilah alamat browser. Ketika Anda pergi ke situs, hanya domain yang ditampilkan, misalnya example.com.

Keputusan ini menimbulkan reaksi negatif. Para pakar keamanan informasi mencatat bahwa inovasi akan menyebabkan kebingungan dengan alamat yang mirip satu sama lain. Di bawah tekanan publik, pengembang browser telah mengembalikan tampilan subdomain.

Tapi ternyata, tidak lama, - di Chrome 76, yang dirilis pada akhir Juli, www kembali menghilang .

Subdomain www disebut sepele. Google percaya bahwa informasi ini tidak diperlukan oleh sebagian besar pengguna internet saat berselancar. Dalam sebuah wawancara dengan Wired, juru bicara perusahaan IT mengatakan sekarang lebih mudah bagi orang untuk membaca dan memahami URL. Anda masih dapat melihat semuanya - Anda hanya perlu mulai mengedit tautan. Menurut pengembang peramban, ini cukup untuk pekerjaan yang nyaman.

Opini Komunitas


Berita itu memunculkan diskusi panas tentang Hacker News, di jejaring sosial dan di forum tematik. Seperti terakhir kali, sebagian besar komentar negatif. Salah satu keluhan utama adalah potensi kebingungan dengan alamat. Sesuai kesepakatan, jika pengguna memasukkan URL www [.] Pool.ntp.org , maka host pool.ntp.org muncul di bilah alamat, yang tidak memiliki situs - ia bertanggung jawab untuk mengeluarkan alamat server NTP acak.

Ada masalah yang lebih serius terkait keamanan informasi. Meskipun pengembang peramban mengatakan bahwa inovasi tersebut harus mengurangi risiko phishing, pakar keamanan informasi tidak setuju dengan mereka. Pengecualian subdomain, sebaliknya, meningkatkan risiko serangan phishing, karena URL berbagai sumber daya mulai terlihat sama.

Situasi ini jelas ditunjukkan oleh spesialis keamanan informasi Ian Carroll menggunakan browser Safari sebagai contoh. Itu juga menyembunyikan URL situs dan sebagai gantinya menampilkan nama perusahaan dari sertifikat EV (untuk konfirmasi lebih lanjut dari organisasi dan domain). Peretas dapat memperoleh sertifikat baru untuk perusahaan shell, nama yang bertepatan dengan nama "korban", dan rata-rata pengguna tidak akan melihat spoofing di alamat tersebut.

Perwakilan penyedia internet mengakui masalah tersebut. Seorang karyawan salah satu operator Barat mencatat bahwa ia sering harus menjelaskan kepada pelanggan bahwa www [.] Domain.com dan domain.com adalah dua domain berbeda yang dapat mengarah ke sumber daya yang berbeda. Dia yakin bahwa dengan inovasi Chrome, situasinya hanya akan memburuk.


Foto - Pablo García Saldaña - Unsplash

Salah satu penghuni Hacker News menyarankan agar pengembang peramban tidak hanya peduli dengan kenyamanan pengguna, tetapi juga mengejar tujuan lain.

Menyederhanakan URL bisa menjadi langkah pertama perusahaan dalam mempromosikan teknologi AMP (Accelerated Mobile Pages). Tugasnya adalah untuk meningkatkan kecepatan memuat halaman web. Namun, halaman ini diunduh dari server Google, yang mengarah ke tampilan di bilah alamat domain lain (dengan awalan amp). Namun, nantinya perusahaan akan dapat menyembunyikan subdomain amp agar tidak menimbulkan kebingungan di kalangan pengguna.

Apa selanjutnya


Beberapa peserta dalam diskusi percaya bahwa kisah tahun lalu akan berulang, dan di bawah tekanan dari publik, pengembang Chrome akan membatalkan perubahan lagi. Tetapi ada alasan untuk percaya bahwa kali ini semuanya akan berbeda.

Setahun yang lalu, perusahaan dituduh pertama-tama harus menjaga standarisasi, dan baru kemudian menerapkan perubahan dalam praktik. Insinyur mencatat pernyataan tersebut - mereka baru-baru ini memperkenalkan standar baru yang menggambarkan aturan penyederhanaan URL. Selain itu, Google mendorong pengembang browser lain untuk menggunakan standar ini - mungkin lebih banyak organisasi akan mengikutinya di masa depan.

Apa yang kami tulis di blog dan jejaring sosial kami:

Cara mengkonfigurasi HTTPS - Generator Konfigurasi SSL akan membantu
Ada yang mengatakan bahwa teknologi DANE untuk browser telah gagal

Bagaimana cara melindungi server virtual di Internet
Memperoleh sertifikat OV dan EV: apa yang perlu Anda ketahui?
Data Pribadi: Fitur Cloud Publik

Pilihan buku untuk mereka yang sudah terlibat dalam administrasi sistem atau perencanaan untuk memulai
Bagaimana cara kerja dukungan teknis 1cloud



Kami di 1cloud.ru menggunakan perangkat keras Cisco, Dell, NetApp. Itu terletak segera di beberapa pusat data: DataSpace (Moskow), SDN (St. Petersburg), Ahost (Alma-Ata).


Source: https://habr.com/ru/post/id464803/


All Articles