การผลักดัน HTTPS ของ Chrome สร้างปฏิกิริยาต่อต้านจากนักพัฒนา เกี่ยวกับเครือข่ายท้องถิ่นและความเป็นอิสระ

ทีมชุมชน BigGo
การผลักดัน HTTPS ของ Chrome สร้างปฏิกิริยาต่อต้านจากนักพัฒนา เกี่ยวกับเครือข่ายท้องถิ่นและความเป็นอิสระ

ชุมชนเทคโนโลยีกำลังฮือฮาด้วยปฏิกิริยาที่หลากหลายต่อการประกาศของ Google ที่ว่า Chrome จะเปิดใช้งาน Always Use Secure Connections ตามค่าเริ่มต้นตั้งแต่เดือนตุลาคม 2026 เป็นต้นไป ในขณะที่ผู้เชี่ยวชาญด้านความปลอดภัยหลายคนเห็นด้วยกับการเคลื่อนไหวครั้งนี้ว่าเป็นการปกป้องที่จำเป็นจากการโจมตีแบบ man-in-the-middle แต่กลุ่มนักพัฒนาและผู้สนับสนุนความเป็นส่วนตัวอีกส่วนหนึ่งกำลังต่อต้าน โดยอ้างถึงความกังวลเกี่ยวกับการทำงานของเครือข่ายท้องถิ่น การควบคุมโดยบรรษัท และการสึกกร่อนของการเผยแพร่เนื้อหาออนไลน์อย่างอิสระ

ความจำเป็นด้านความปลอดภัย เทียบกับ ความเป็นจริงในทางปฏิบัติ

การตัดสินใจของ Google มีที่มาจากความกังวลด้านความปลอดภัยที่มีเหตุผล – การเชื่อมต่อแบบ HTTP ที่ไม่เข้ารหัสยังคงมีความเสี่ยงต่อการถูกแฮก ซึ่งผู้โจมตีสามารถใส่เนื้อหาที่เป็นอันตรายหรือเปลี่ยนเส้นทางผู้ใช้ไปยังทรัพยากรที่ถูกบุกรุกได้ ข้อมูลของบริษัทแสดงให้เห็นว่าการใช้ HTTPS คงที่อยู่ที่ประมาณ 95-99% ตั้งแต่ปี 2020 เป็นต้นมา ทำให้การนำทางหลายล้านครั้งมีความเสี่ยง อย่างไรก็ตาม การอภิปรายในชุมชนเผยให้เห็นถึงความท้าทายในทางปฏิบัติที่สำคัญซึ่งแนวทางแบบเหวี่ยงแหนี้สร้างขึ้น

นักพัฒนาหลายคนชี้ให้เห็นถึงสภาพแวดล้อมในองค์กรที่การตรวจสอบ HTTPS เกิดขึ้นแล้วผ่านใบรับรองที่ติดตั้งโดยนายจ้าง ทำให้คำเตือนเพิ่มเติมดูเหมือนเป็นการแสดงด้านความปลอดภัยเท่านั้น ดังที่ผู้แสดงความคิดเห็นหนึ่งระบุเกี่ยวกับการท่องเว็บในที่ทำงาน หากคุณกังวลเกี่ยวกับบล็อกเล็กๆ ของผม คุณก็ควรกังวลที่นายจ้างของคุณสามารถตรวจสอบการรับส่งข้อมูล HTTPS ทั้งหมดของคุณได้เช่นกัน สิ่งนี้เน้นย้ำถึงความขัดแย้งในการปกป้องผู้ใช้จากภัยคุกคามภายนอกทางทฤษฎี ในขณะที่ละเลยการสอดส่องดูแลที่เกิดขึ้นจริงในเครือข่ายขององค์กร

ปัญหาหนักหัวเกี่ยวกับเครือข่ายท้องถิ่นและความยุ่งยากในการพัฒนา

ความกังวลที่สอดคล้องกันที่สุดที่เกิดขึ้นจากการอภิปรายในชุมชนเกี่ยวข้องกับเครือข่ายท้องถิ่นและสภาพแวดล้อมในการพัฒนา การนำไปใช้ของ Chrome จะยกเว้นไซต์ส่วนตัว รวมถึงที่อยู่ตาม RFC 1918 (เช่น 192.168.x.x) โฮสต์เนมแบบ single-label และโดเมน .local แต่เหล่านักพัฒนากังวลว่านี่ยังไม่เพียงพอ

แม้ว่าจะเป็นความคิดที่ดี... แต่ผมหวังว่า localhost/127.0.0.1 จะถูกยกเว้นสำหรับนักพัฒนา/ผู้ทดสอบ

ความรู้สึกนี้สะท้อนไปทั่วความคิดเห็น โดยเหล่านักพัฒนากังวลเกี่ยวกับการหยุดชะงักของขั้นตอนการทำงานของพวกเขา ชุมชน Linux ดูเหมือนจะได้รับผลกระทบเป็นพิเศษ – ข้อมูลของ Chrome แสดงให้เห็นว่าการใช้ HTTPS บน Linux กระโดดจาก 84% เป็น 97% เมื่อไม่รวมไซต์ส่วนตัว ซึ่งบ่งชี้ถึงการพึ่งพาบริการ HTTP ท้องถิ่นอย่างหนักสำหรับการพัฒนา ห้องแล็บที่บ้าน และการกำหนดค่าอุปกรณ์เครือข่าย

ความท้าทายอยู่ที่การจัดการใบรับรองสำหรับทรัพยากรภายใน หน่วยงานออกใบรับรองสาธารณะ (certificate authorities) จะไม่ออกใบรับรองให้กับโฮสต์เนมที่ไม่ซ้ำกัน ทำให้นักพัฒนาต้องหาทางแก้ไขที่ซับซ้อน เช่น การรัน private CA ของตัวเองหรือการขอชื่อโดเมนสาธารณะเฉพาะสำหรับการใช้ภายใน ทั้งสองวิธีสร้างงานบริหารเพิ่มเติมที่ผู้ดำเนินการขนาดเล็กหลายรายเห็นว่าเป็นภาระ

การนำ HTTPS มาใช้แยกตามแพลตฟอร์ม (รวมเว็บไซต์ส่วนตัว):

  • Windows: 95%
  • Mac: มากกว่า 99%
  • Android: มากกว่า 99%
  • Linux: 84%

การนำ HTTPS มาใช้สำหรับเว็บไซต์สาธารณะเท่านั้น:

  • Windows: 98%
  • Mac: มากกว่า 99%
  • Android: มากกว่า 99%
  • Linux: 97%
กราฟแสดงแนวโน้มส่วนแบ่งตลาดของระบบปฏิบัติการ เน้นย้ำถึงความสำคัญของแพลตฟอร์มต่างๆ สำหรับนักพัฒนา
กราฟแสดงแนวโน้มส่วนแบ่งตลาดของระบบปฏิบัติการ เน้นย้ำถึงความสำคัญของแพลตฟอร์มต่างๆ สำหรับนักพัฒนา

ข้อโต้แย้งเรื่องความเป็นอิสระและการพึ่งพาบุคคลที่สาม

กลุ่มเสียงข้างน้อยที่มีความเชื่อมั่นอย่างแรงกล้าโต้แย้งว่า HTTPS บังคับแสดงถึงอีกก้าวหนึ่งไปสู่การรวมศูนย์การควบคุมเว็บ ผู้แสดงความคิดเห็นเหล่านี้มองว่าข้อกำหนด HTTPS เป็นการบังคับให้ต้องพึ่งพาหน่วยงานออกใบรับรองและผู้จดทะเบียนโดเมน ซึ่งอาจเป็นภัยต่อการเผยแพร่เนื้อหาอย่างอิสระ

ผู้พัฒนาหนึ่งระบุว่า ผมใช้งานบล็อกของผมในแบบ HTTP/1.1 ที่ไม่เข้ารหัส เพียงเพื่อจะบอกว่าเราไม่จำเป็นต้องพึ่งพาบุคคลที่สามเพื่อเผยแพร่เนื้อหาออนไลน์ มุมมองนี้มองว่าเว็บกำลังถูกควบคุมโดยผลประโยชน์ของบรรษัทมากขึ้นเรื่อยๆ โดยข้อกำหนด HTTPS เพิ่มชั้นของโครงสร้างพื้นฐานอีกชั้นหนึ่งที่ผู้เผยแพร่ขนาดเล็กต้องพึ่งพา

ความกังวลนี้ขยายเกินกว่าความคัดค้านในเชิงปรัชญา ไปสู่ความกลัวในทางปฏิบัติเกี่ยวกับความน่าเชื่อถือของหน่วยงานออกใบรับรอง ผู้แสดงความคิดเห็นกังวลเกี่ยวกับสถานการณ์ที่ Let's Encrypt หายไป หน่วยงานออกใบรับรองรวมตัวกัน แล้ว Google ก็ตัดสินใจว่าพวกเขาต้องการ remote attestation สำหรับการเชื่อถือสองทางด้วย แม้ว่าสิ่งเหล่านี้อาจดูเหมือนเป็นความกังวลที่ห่างไกล แต่ก็สะท้อนถึงความวิตกกังวลที่แท้จริงเกี่ยวกับการรวมศูนย์ของเว็บที่เพิ่มขึ้น

ความท้าทายในการทดสอบและระบบรุ่นเก่า

เหล่านักพัฒนากำลังแบ่งปันวิธีการแก้ไขปัญหาและกลยุทธ์การทดสอบสำหรับการเปลี่ยนแปลงที่กำลังจะมาถึงแล้ว ไซต์เช่น http://http.rip/ และ http://perdu.com กำลังถูกแนะนำให้เป็น endpoints สำหรับทดสอบ HTTP ในขณะที่ตัวเลือกดั้งเดิมเช่น http://neverssl.com/ ได้ปรับตัวโดยเพิ่ม HTTPS พร้อมกับการเปลี่ยนเส้นทางด้วย JavaScript เพื่อรักษาจุดประสงค์ในการ bypass captive portals ไว้

ระบบรุ่นเก่า (legacy systems) นำเสนอความท้าทายอีกประการหนึ่ง ผู้แสดงความคิดเห็นระบุว่าไซต์ใหญ่ๆ เช่น Slackware.com ยังคงทำงานโดยไม่มี HTTPS และเครื่องมือและแดชบอร์ดภายในจำนวนมากไม่เคยถูกออกแบบมาด้วยการคิดเรื่องการเข้ารหัส การเปลี่ยนแปลงนี้อาจบังคับให้ต้องอัปเดตระบบที่ทำงานได้อย่างสมบูรณ์แบบในสภาพแวดล้อมที่แยกจากมาหลายปี

ชุมชนได้ระบุผู้ที่ยังใช้ HTTP ที่น่าสนใจหลายราย รวมถึง Slackware.com ซึ่งยังคงเป็นหนึ่งในเว็บไซต์ที่ถูกกฎหมายที่ใหญ่ที่สุดที่ยังให้บริการการรับส่งข้อมูลที่ไม่เข้ารหัสอยู่ กรณีเหล่านี้แสดงให้เห็นว่าการใช้ HTTP ไม่ได้ทั้งหมดแสดงถึงความประมาทด้านความปลอดภัย – บางครั้งมันสะท้อนถึงข้อจำกัดในทางปฏิบัติหรือทางเลือกเชิงปรัชญา

แหล่งข้อมูลสำหรับการทดสอบที่ชุมชนแนะนำ:

มองไปข้างหน้า

ในขณะที่การผลักดัน HTTPS ของ Google แก้ไขความกังวลด้านความปลอดภัยที่แท้จริง การอภิปรายในชุมชนเผยให้เห็นความเป็นจริงที่ละเอียดอ่อนมากขึ้น ความตึงเครียดระหว่างความสะดวกสบายด้านความปลอดภัยและความเป็นอิสระทางเทคนิค ยังคงกำหนดว่านักพัฒนาตอบสนองต่อการเปลี่ยนแปลงในระดับแพลตฟอร์มอย่างไร ดังที่ผู้แสดงความคิดเห็นหนึ่งสรุปปัญหานี้ไว้ แม้แต่ความคิดที่ดี ก็มีศักยภาพที่จะแย่มากเมื่อตกอยู่ในมือของบรรษัทที่ไร้การควบคุม

การเปลี่ยนแปลงที่จะเกิดขึ้นมีแนวโน้มที่จะเร่งการนำ HTTPS มาใช้ ในขณะที่บังคับให้ต้องมีการสนทนาที่ยากเกี่ยวกับการกำกับดูแลเว็บ ขั้นตอนการทำงานในการพัฒนา และการประนีประนอมใดบ้างที่เรายินยอมรับเพื่อความปลอดภัย สิ่งที่ชัดเจนจากการตอบสนองของชุมชนคือ ไม่มีทางแก้ปัญหาเดียวใดที่ตอบสนองทุกกรณีการใช้ และเส้นทางสู่เว็บที่ปลอดภัยมากขึ้นจะต้องรองรับความต้องการที่หลากหลายของผู้ใช้

อ้างอิง: HTTPS by default