Werkzoekenden

In 1-2-3 stappen bent uw gesolliciteerd:

  1. Login in als werkzoekende
  2. Plaats uw CV
  3. Solliciteer rechtstreeks
  • Curriculum vitae

    Je cv is een middel om doelgericht informatie te geven over uzelf. Het is je visitekaartje. Op basis van uw cv beslist de werkgever of hij u uitnodigt voor een gesprek.

  • Zoekopdrachten

    Als u uw zoekgeschiedenis opslaat, kunt u snel informatie vinden die u in het verleden heeft gezocht of pagina’s die u eerder heeft bezocht. Als u bijvoorbeeld op een site bent geweest met een geweldig vacature, maar u zich later niet meer kunt herinneren welke site dat was, kunt u door uw zoekgeschiedenis gaan om het te vinden.

  • Favorieten

    Met de functie Favorieten van Vindazo kunt u snelkoppelingen opslaan voor uw favoriete vacatures. In tegenstelling tot de bladwijzers in uw browser die worden opgeslagen op uw computer, worden bladwijzers opgeslagen in uw Vindazo-account en zijn ze toegankelijk vanaf elke computer met een internetverbinding.

  • E-mail updates

    Werkzoekenden die regelmatig nieuwe vacatures nodig hebben, kunnen die voortaan via mail toegestuurd krijgen dankzij een webtoepassing van de Vindazo.

  • Instellingen

    Op uw pagina ‘Accountinstellingen’ kunt u informatie over uw Vindazo-account bekijken en uw beveiligings- en privacy-instellingen wijzigen.

http://www.vindazo.be/dashboard/user/

Werkgever

Vind uw kandidaten met Vindazo

In 1-2-3 stappen staat uw vacature online: 

  1. Login in als werkgever
  2. Plaats uw vacature
  3. Ontvang kandidaten rechtstreeks
  • Beheer Vacatures

    Met een werkgeversaccount op Vindazo kun u onbeperkt vacatures plaatsen. Meer exposure krijgt u door uw vacature op vindazo rechtstreeks te plaatsen.

  • Bedrijfspagina

    We leven in een digitaal tijdperk waar 75% online surft. Daarom is het voor uw bedrijf van groot belang om een eigen onlinepagina te hebben. Met een goede bedrijfspagina kunt u uw potentiële werknemers meteen informeren over uw producten en diensten en zo duurzame relaties opbouwen.

  • Uw Facturen

    ‘Uw facturen’ is een gratis, eenvoudige en ecologische dienst waarmee u uw factuur elektronisch ontvangt. Bovendien krijgt u een e-mailverwittiging zodra een nieuwe factuur beschikbaar* is (als pdf-bijlage bij de e-mail gevoegd).

  • Instellingen

    Op uw pagina ‘Accountinstellingen’ kunt u informatie over uw Vindazo-account bekijken en uw beveiligings-, facturatie- en privacy-instellingen wijzigen.

    http://www.vindazo.be/dashboard/employer/

Validatie-instrumenten

Je zult maar een Telnet / SSH-client in uw gereedschapskist nodig hebben, dus profiteren van wat er ofwel ingebouwd in het besturingssysteem of een van deze uitstekende freeware utilities.

W3C HTML Online service. You http://validator.w3.org/
and XHTML can add by URL or by
Validation upload

W3C CSS Online service. http://jigsaw.w3.org/css-validator/
Validation Validate by URI, paste
into text area or
upload. A standalone
version is available

CSE HTML A professional www.htmlvalidator.com/
Validator Pro standalone for
Windows that validates
XHTML, HTML, CSS,
and Accessibility. Very
powerful, highly
recommended

Bobby Offers both online and Standalone:www.watchfire.com/products/
standalone validation desktop/bobby/default.aspx Online:
for accessibility http://bobby.watchfire.com/bobby/html/en/index.jsp

Cynthia Says Online validator www.cynthiasays.com/
Lift Multiple plug-in, www.usablenet.com/products services/
standalone, and online products services.html
accessibility and
usability validation

Macromedia Built-in HTML, Good validation if preferences are set up
Dreamweaver XHTML validation properly. Can be integrated with the Lift
MX, MX 2004 validation tool for Macromedia for
accessibility and usability

Natuurlijk, net als bij andere gereedschappen genoemd in dit hoofdstuk, deze zijn populair en com- breide tools. Een scala aan extra tools het uitvoeren van deze of soortgelijke processen; ze zijn beschikbaar voor meerdere platforms en aangeboden als freeware, shareware, en commerciële licenties. Nogmaals, het geheim is om de beste validatie diensten te vinden voor uw behoeften en zich aan hen.

Web browser zelf en plugins kunnen ook uitstekende hulp middel zijn tijdens validatie.

Telnet en SSH

Net als FTP Telnet is een internet-protocol. Zijn functie is dat u te hebben op basis van toegang tot een externe server, zodat u kunt op afstand taken uit te voeren van uw lokale machine met gemak. Telnet is beschikbaar native op de meeste besturingssystemen. Bijvoorbeeld, als u Start ➪ Uitvoeren en typ telnet in het tekstveld in Windows krijg je een Telnet-console. Telnet-klanten te voorzien van extra functies die kunnen worden erg handig ook, dus is het vaak goed om ten minste een bij de hand. Secure Shell (SSH) is een vorm van Telnet dat meer zekerheid functies omvat. Tegenwoordig zullen de meeste goed geleide webservers liever u Telnet gebruiken met SSH ingeschakeld. Veel standalone Telnet-klanten nu te integreren SSH in hun functie lijsten, en nog veel besturingssystemen, waaronder Mac OS X en Windows 95, 98, 2000, en XP hebben een bepaalde vorm van Telnet ingebouwd in het systeem.

PuTTY Windows, all versions Free and downloadable from
www.chiark.greenend.org.uk/
∼sgtatham/putty/
NiftyTelnet Macintosh, pre OS X Freeware, available at

http://asg.web.cmu.edu/andrew2/

dist/niftytelnet.html
OpenSSH Linux and related Freeware, www.openssh.com/. OpenSSH
platforms is also the SSH technology built into
Mac OS X

Je zult maar een Telnet / SSH-client in uw gereedschapskist nodig hebben, dus profiteren van wat er ofwel ingebouwd in het besturingssysteem of een van deze uitstekende freeware utilities.

Bestandsbeheer met FTP

Protocol (FTP) is een van de vele protocollen die draaien op het internet. Een FTP-client kunt u elk type bestand overbrengen van een lokale computer naar een externe server, en afhankelijk van de mogelijkheden van de client die u gebruikt, uitvoeren van belangrijke functies zoals het wijzigen van bestandsrechten. Er zijn vele FTP clients, zelfs Web browsers en mechanismen binnen de OS kunnen fungeren als FTP-clients. Maar voor alle kenmerken, de meeste mensen wenden tot een handvol van gerespecteerde en flexibele FTP software.

Veel HTML-en visuele editors hebben FTP features ingebouwd inch Maar zelfs met deze functies, omdat de meeste webdesigners werken met een scala aan tools, het hebben van een stand-alone FTP client in uw gereedschapskist is een duidelijke plus.

Over deze ftp client hoor je dikwijls.. Het is best of al…

FileZilla – The free FTP solution
filezilla-project.org/ – CachedOpen Source (GNU/GPL) FTP client for Windows, Mac OS X and GNU/Linux.

Hier is ook een lijst van andere

WS FTP Windows Full-featured file transfer program, customizable, inexpensive
CuteFTP Windows Popular, full-featured FTP, inexpensive
FTPClient Macintosh Transmit Macintosh Fetch Macintosh

Het kiezen van een code-editor

Het kiezen van een code-editor Er zijn drie hoofdcategorieën van redacteuren die u kunt gebruiken om HTML, XHTML te schrijven, XML, CSS en JavaScript (evenals alle andere ASCII-gebaseerde talen).

ASCII-tekst editors. Deze editors hebben heel weinig mogelijkheden buiten word-wrap en op te slaan, maar als u uw code weet, kunnen ze uitstekend geschikt voor quick fixes of zelfs volledige banen. Wetboek van Koophandel redacteuren. Deze editors zijn ASCII-editors met macht tools, zoals wizards, om u te helpen toe te voegen beelden. Ze zijn mijn persoonlijke favoriet voor het grootste deel van het werk dat ik doe met HTML, XHTML en CSS. Commerciële visuele editing pakketten. Dit zijn full-service Web design software-applicaties die een middel voor de ontwerper aan het werk zijn visueel zonder zich te bekommeren over de code wordt gegenereerd. Hier onder ziet u enkele van de belangrijkste producten binnen elke categorie soort langs de met platform en functies. Dus hoe maak je de beste keuze? Het geheim is om ten minste een van elk type beschikbaar. Je zult merken dat je met behulp van een combinatie van tools voor de meeste banen. Mijn droom team bewerken toolboxen zijn als volgt.

vi ASCII text editor for Native to most UNIX systems; free
UNIX, OS X, Linux,
VMS

Emacs ASCII text editor for Open-source, www.gnu.org/
UNIX, Linux, OS X, software/emacs/emacs.html.
VMS and even
Windows

Notepad ASCII text editor for Native to Windows systems; free
Windows

SimpleText ASCII text editor for Native to Macintosh prior to OS X; free
Macintosh (pre OS X)

TextEdit ASCII text editor for Native to OS X; free
OS X

Homesite Windows-based Very popular with many professional
HTML editor with designers on the Windows platform.
support for a number Fee-based, but there’s a 30-day full trial
of ASCII-based version to try before you buy, www
languages .macromedia.com/software/
homesite/

BBEdit Macintosh-based Very popular with many professionals on
HTML editor with the Mac platform. Fee-based, but with a
support for numerous try-before-you-buy demo, www.
ASCII-based barebones.com/products/
languages bbedit/index.shtml

Adobe GoLive Visual editor for Popular with some professionals; has
CS Macintosh and improved greatly but still generates some
Windows problematic and proprietary markup.
Fee-based, free demo

Macromedia Visual editor for Popular with many Web design
Dreamweaver Macintosh and professionals, has very good standards
MX 2004 Windows support and integrates well with
application technologies such as
ColdFusion, JSP, and so forth. Fee-based,
free demo

Microsoft Visual editor for In widespread use due to the proliferation
FrontPage Windows of Office in many organizations. Biggest
2003 appeal is its ease of use for nondesigners.
Has some nice features including good
support for CSS, but is typically not
recommended for the Web design
professional unless he or she is also
educated in markup and CSS

Echter, alleen omdat dit zijn mijn favoriete combinaties betekent niet dat ze zullen worden jouwe. Het beste wat je kunt doen is het downloaden van de gratis proeven en met een reeks werken van hulpmiddelen alvorens beslissingen te nemen.

Mijn beslissing is VIM…

Google Chrome

Google Chrome is een browser ontwikkeld door Google, dat de WebKit layout engine gebruikt. Het werd voor het eerst uitgebracht als een beta versie voor Microsoft Windows op 2 september 2008, en het publiek stabiele release was op 11 december 2008. De naam is afgeleid van de grafische user interface frame, of "chroom", van webbrowsers. Met ingang van juli 2011 Chrome was de derde meest gebruikte browser met 22,14% marktaandeel wereldwijd gebruik van webbrowsers, volgens StatCounter.

In september 2008, Google bracht een groot deel van de bron-code van Chrome, waaronder de V8 JavaScript engine, als een open source project genaamd Chromium. Deze beweging in staat externe ontwikkelaars om de onderliggende broncode te bestuderen en om de haven van de browser op de Mac OS X en Linux besturingssystemen. Google heeft ook sprak de hoop uit dat andere browsers zou nemen V8 te webapplicatie prestaties te verbeteren. De Google-auteur deel van Chroom is vrijgegeven onder de permissieve BSD-licentie, waardoor delen te worden opgenomen in zowel open source als closed source software-programma's. Andere delen van de broncode zijn onderworpen aan een groot aantal open source licenties. Chroom implementeert een soortgelijke functie in te stellen als Chrome, maar mist een ingebouwde automatische updates, ingebouwde PDF-reader en Google branding, en het meest opvallend is een blauw-gekleurde logo in plaats van de veelkleurige Google-logo.

   Geschiedenis

Zes jaar lang, Chief Executive van Google Eric Schmidt was tegen het idee van het bouwen van een onafhankelijke web browser. Hij verklaarde dat "In die tijd, Google was een klein bedrijf", en hij wilde niet gaan door "blauwe plekken browser wars". Echter, na mede-oprichters Sergey Brin en Larry Page diverse Mozilla Firefox-ontwikkelaars ingehuurd en bouwde een demonstratie van Chrome, de heer Schmidt gaf toe dat "Het was zo goed dat het in wezen dwong mij om mijn gedachten te veranderen".

   Aankondiging

De release persbericht is oorspronkelijk gepland voor 03 september 2008, en een comic van Scott McCloud moest worden gestuurd naar journalisten en bloggers uitleg over de kenmerken van en motivaties voor de nieuwe browser. Exemplaren bestemd voor Europa werden verscheept vroeg en Duitse blogger Philipp Lenssen van Google Blogoscoped een gescande kopie van de 38-pagina comic beschikbaar op zijn website na ontvangst van het op 1 september 2008. Google vervolgens maakte de komische beschikbaar op Google Boeken en vermeld het op hun officiële blog, samen met een verklaring voor de vervroegde vrijlating.

   Openbare versie

De browser werd voor het eerst publiekelijk vrijgegeven voor Microsoft Windows (XP en latere versies) op 2 september 2008 in 43 talen, officieel een beta versie. Chrome al snel ongeveer 1% marktaandeel ondanks het feit dat alleen beschikbaar voor Microsoft Windows op dat moment. Na de eerste golf, gebruik aandeel gedaald tot het dieptepunt van 0,69% in oktober 2008. Het begon toen weer te stijgen en in december 2008, Chrome opnieuw voorbij de drempel van 1%.

In het begin van januari 2009, CNET meldde dat Google van plan versies van Chrome versie voor Mac OS X en Linux in de eerste helft van het jaar. De eerste officiële Chrome Mac OS X en Linux-ontwikkelaar previews werden aangekondigd op 4 juni 2009 met een blog post te zeggen dat ze waren veel functies ontbreken en waren bestemd voor de vroege feedback in plaats van algemeen gebruik.

In december 2009, Google vrijgegeven beta-versies van Chrome voor Mac OS X en Linux. Google Chrome 5.0, kondigde op 25 mei 2010 werd de eerste stabiele versie voor alle drie de platformen te ondersteunen.

Chrome was een van de twaalf browsers aangeboden aan de Europese Economische Ruimte gebruikers van Microsoft Windows in 2010.

   Ontwikkeling

Chrome was samengesteld uit 25 verschillende code libraries van Google en derden zoals Mozilla 's Netscape Portable Runtime, Network Security Services, NPAPI, evenals SQLite en een aantal andere open-source projecten. De JavaScript-virtuele machine werd beschouwd als een voldoende belangrijke project te worden afgesplitst (zoals Adobe / Mozilla 's Tamarin) en behandeld door een apart team in Denemarken wordt gecoördineerd door Lars Bak in Aarhus. Volgens Google zijn de bestaande implementaties ontworpen "voor kleine programma's, waarbij de prestaties en de interactiviteit van het systeem waren niet zo belangrijk", maar web applicaties zoals Gmail "zijn via de web browser aan het meest volledig als het gaat om DOM manipulaties en JavaScript ", en daarom zouden veel baat hebben bij een JavaScript-engine die kan sneller werken.

Chrome gebruikt de WebKit rendering-engine om webpagina's weer te geven, op advies van de Android-team. Net als de meeste browsers, was Chrome uitgebreid getest intern voor de release met unit testen, "geautomatiseerde user interface testen van scripted acties van de gebruiker", en fuzz testen, evenals WebKit de lay-out tests (99% waarvan Chrome wordt beweerd dat zijn verstreken). Nieuwe browser versies worden automatisch getoetst aan tienduizenden van de meest gebruikte websites binnen het Google-index binnen 20-30 minuten.

De Windows-versie van Chrome bevat Gears, welke functies toevoegt voor webontwikkelaars meestal met betrekking tot het bouwen van web-applicaties (waaronder offline ondersteuning). Echter, is Google Gears uitfaseren ten gunste van HTML5.

In december 2010 kondigde Google aan dat om de implementatie van Chrome gemakkelijker in een zakelijke omgeving zouden ze een officiële Chrome MSI-pakket te bieden. De normale gedownloade Chrome installer zet de browser in huis van de gebruiker en zorgt voor onzichtbare achtergrond updates, maar het MSI-pakket zal de installatie op systeemniveau toe te staan, biedt systeembeheerders de controle over het update-proces. – Het was voorheen alleen mogelijk wanneer Chrome is geïnstalleerd met behulp van Google Pack. Google heeft ook Groepsbeleid gemaakt te fine-tunen van het gedrag van Chrome in de zakelijke omgeving, bijvoorbeeld het instellen automatische updates interval, een home page etc.

Op 11 januari 2011 zal de Chroom Product manager, Mike Jazayeri, aangekondigd dat Chrome niet langer H.264-videocodec voor de HTML 5-speler te ondersteunen, daarbij verwijzend naar het verlangen om Google Chrome meer in lijn met de huidige beschikbare open codecs beschikbaar zijn in de Chromium project, dat Chrome is gebaseerd.

   Pre-releases

In aanvulling op de stal te bouwen van Google Chrome, Google maakt een aantal pre-release versie, of "vervroegde vrijlating kanalen" beschikbaar. Deze worden aangeduid als kanalen, omdat de browser wordt dynamisch bijgewerkt en worden aangeduid met "Beta" "Dev" en "Canary". De Chrome Beta build is bedoeld om te worden getest door iedereen en is een beetje nieuwer is dan de stabiele versie van chroom. Het Dev, of ontwikkelaar te bouwen, is bedoeld voor gebruikers met software testen of programmeerervaring. Bouwen de Canarische is een automatisch aangemaakt versie van de nieuwste software van de bovenliggende Chromium-project, dat niet vooraf is getest release. Als gevolg hiervan Google blokkeert de mogelijkheid om de Canarische bouwen als standaard browser van de gebruiker en maakt het mogelijk om te installeren naast een andere versie van Chrome.

   Chromium

Terwijl Chroom is de ouder project van Google Chrome, zijn er enkele belangrijke verschillen die de twee apart. Chroom, in tegenstelling tot de pre-release versies van Chrome, wordt bijgewerkt bijna elke dag, maar niet de ingebouwde Flash Player (het moet apart worden gedownload) en Google Auto-updater gevonden in Chrome. Chroom heeft ook een minder beperkende licentieovereenkomst voor eindgebruikers dan de gecompileerde versies van Chrome, en niet implementeert gebruiker RLZ tracking, een privacy-zorg.

   Functies

Google Chrome heeft de ambitie om veilig, snel, eenvoudig en stabiel. Er zijn uitgebreide verschillen met zijn collega's in minimalistische gebruikersinterface Chrome, die is atypisch van moderne web browsers. Bijvoorbeeld, Chrome niet leidt tot RSS-feeds. Chrome is de kracht van de applicatie performance en JavaScript verwerkingssnelheid, die beiden onafhankelijk van elkaar werden geverifieerd door meerdere websites als de snelste onder de grote browsers van zijn tijd. Veel van de unieke functies van Chrome was al eerder aangekondigd door andere ontwikkelaars van browsers, maar Google was de eerste uit te voeren en in het openbaar vrij te laten. Bijvoorbeeld, de meest vooraanstaande grafische user interface (GUI) innovatie, de samenvoeging van de adresbalk en zoekbalk (de Omnibox), werd voor het eerst aangekondigd door Mozilla in mei 2008 als een geplande functie voor Firefox. Een dergelijke functie is reeds geïmplementeerd in Konqueror in 2004.

   Acid test

De eerste release van Google Chrome gepasseerd zowel de Acid1 en Acid2 tests. Beginnend met versie 4.0, Chrome voorbij alle aspecten van de Acid3 test.

   Web standaarden conformiteit testen

Op Ecma International 's ECMAScript normen conform Test 262 (versie 0.7.5.3), Chrome versie 13.0.782.112 scores 483/10927. De beta-versie, 14.0.835.94, scoorde 420/10927. De dev-versie, 15.0.854.0, scores 420/10927. Lagere scores zijn beter, omdat de figuur staat voor het aantal mislukte tests van het totale aantal van de tests.

Op de officiële CSS 2.1 test suite door standaardisatie organisatie W3C, Webkit, de rendering engine Chrome, gaat 89,75% (89,38% van 99,59%) van de gedekte CSS 2.1-tests.

   Veiligheid

Chrome haalt periodiek updates van twee blacklists (een voor phishing en een voor malware), en waarschuwt gebruikers wanneer ze proberen een schadelijke site te bezoeken. Deze service is ook beschikbaar gesteld voor gebruik door anderen via een gratis openbare API genaamd "Google Veilig Surfen API". Google waarschuwt de eigenaren van de vermelde sites die zich niet bewust van de aanwezigheid van de schadelijke software.

Chrome zal doorgaans wijzen elke tab in te passen in zijn eigen proces naar "malware te voorkomen dat de installatie zelf" en wat er gebeurt in een tab van invloed wat er gebeurt in een ander te voorkomen, maar de eigenlijke proces-allocatie model is complexer. Following het beginsel van de minste privilege, is elk proces stripped van haar rechten en kan berekenen, maar kan geen write files of lezen from gevoelige gebieden (bijvoorbeeld documenten, Desktop)-dit is vergelijkbaar met de "Protected Mode" gebruikt door Internet Explorer op Windows Vista en Windows 7. De Sandbox Team is gezegd te hebben 'genomen dit bestaande proces grens en maakte er een gevangenis ", bijvoorbeeld, kwaadaardige software die draait in een tab hoort te zijn niet in staat om credit card nummers die in een ander tabblad snuiven, interactie met de muis ingangen, of vertel Windows "run een executable op de start-up" en het zal worden beëindigd wanneer het tabblad gesloten is. Dit dwingt een eenvoudige computer security model, waarbij er twee niveaus van multilevel security (gebruiker en zandbak) en de zandbak kan alleen reageren op de communicatie verzoeken geïnitieerd door de gebruiker. Op Linux sandboxing maakt gebruik van de seccomp mode.

Typisch, plugins zoals Adobe Flash Player zijn niet gestandaardiseerd en als zodanig kan niet worden zandbak als tabs kan zijn. Deze vaak moeten lopen op of boven, het beveiligingsniveau van de browser zelf. Ter beperking van de blootstelling aan te vallen, zijn plug-ins worden uitgevoerd in afzonderlijke processen die communiceren met de renderer, zelf actief bij "zeer lage privileges" in specifieke per-tab processen. Plugins moeten worden aangepast om te werken binnen deze software architectuur, terwijl volgens het principe van de minste privilege. Chrome ondersteunt de Netscape Plugin Application Programming Interface (NPAPI), maar geen ondersteuning voor de inbedding van ActiveX-besturingselementen. Op 30 maart 2010 Google aangekondigd dat de nieuwste ontwikkeling versie van Chrome zou Adobe Flash als onderdeel van de browser, waardoor de noodzaak om afzonderlijk downloaden en installeren. Flash zou worden gehouden up-to-date als onderdeel van de eigen updates van Chrome. Java-applet ondersteuning is beschikbaar in chroom met Java 6 update 12 en hoger. Ondersteuning voor Java onder Mac OS X werd geleverd door een Java-update uitgebracht op 18 mei 2010.

Een private browsing functie genaamd Incognito-modus is op voorwaarde dat voorkomt dat de browser van de opslag van de geschiedenis informatie of cookies van de bezochte websites. Incognito mode is vergelijkbaar met de private browsing functie in Internet Explorer 8 (en hoger), Mozilla Firefox 3.5 (en hoger), Opera 10.5 (en hoger) en Safari.

   Beveiligingsproblemen

Op 12 januari, werden 2.011 versies van Chrome voor versie 8.0.552.237 geïdentificeerd door US-CERT als "bevatten meerdere geheugenbeschadiging kwetsbaarheden … door een gebruiker een speciaal ontworpen HTML-document, PDF-bestand of video te bekijken bestand, kan een aanvaller ervoor zorgen dat de toepassing vastloopt of eventueel uitvoeren van willekeurige code. " De kwetsbaarheid werd vervolgens gepatcht en een nieuwe stabiele versie werd vrijgegeven aan het publiek met Chrome mechanisme voor automatische updates.

Geen beveiligingsproblemen in Chrome zijn met succes geëxploiteerd in drie jaar van de Pwn2Own.

   Malware blokkeert

Statistieken tonen aan dat gebruikers vier keer meer kans om bedrogen te downloaden van malware dan in het gedrang komen door een te benutten. In een recente studie, Chrome 10 geblokkeerd slechts 13% van kwaadaardige URL's, gebonden voor de derde plaats met Safari en Firefox. In tegenstelling tot Internet Explorer 9 geblokkeerd 92% van de malware met de URL-filtering, en 100% met applicatie-based filtering ingeschakeld. Internet Explorer 8, op de tweede plaats, blokkeerde 90% van de malware. Exploits die malware te installeren zonder dat de gebruiker zich daarvan bewust (ook wel aangeduid als 'clickjacking' en 'drive-by downloads') werden niet opgenomen in deze specifieke studie.

   Snelheid

De JavaScript-virtuele machine wordt gebruikt door Chrome, de V8-JavaScript-engine, heeft functies zoals dynamische code generatie, verborgen klasse overgangen en nauwkeurige garbage collection. Tests door Google in september 2008 bleek dat V8 was ongeveer twee keer zo snel als Firefox 3.0 en de WebKit nightlies.

Verschillende websites uitgevoerde benchmark-tests waarbij de SunSpider JavaScript-benchmark tool als eigen set van Google van computationeel intensieve benchmarks, die ray-tracing en het oplossen van dwang op te nemen. Zij unaniem aan dat Chrome veel sneller uitgevoerd dan alle concurrenten waartegen het was, getest met Safari (voor Windows), Firefox 3.0, Internet Explorer 7, Opera en Internet Explorer 8. Maar in meer recente, onafhankelijke tests van JavaScript-prestaties, is Chrome is scoren net achter Opera's Presto engine, omdat het werd bijgewerkt in versie 10.5.

Op 3 september 2008, Mozilla reageerde door te stellen dat hun eigen TraceMonkey JavaScript engine (toen in beta), was sneller dan de V8-motor Chrome's in sommige tests. John Resig, Mozilla's JavaScript evangelist, verder commentaar op de prestaties van verschillende browsers op eigen suite van Google, Chrome commentaar op de "decimeren" (sic) van de andere browsers, maar hij vroeg zich af of Google's suite was vertegenwoordiger van echte programma's. Hij verklaarde dat Firefox 3.0 slecht uitgevoerd op recursie intensieve benchmarks, zoals die van Google, omdat het Mozilla-team had niet geïmplementeerd recursie-tracing nog niet.

Twee weken na de lancering van Chrome, de WebKit-team aangekondigd een nieuwe JavaScript-engine, SquirrelFish Extreme, onder verwijzing naar een 36% snelheid van verbetering ten opzichte van Chrome's V8-motor.

Chrome maakt gebruik van DNS prefetching te versnellen website lookups, net als Firefox en Safari. Deze functie is beschikbaar in Internet Explorer als een uitbreiding, en in Opera als een userscript.

Chrome maakt gebruik van de snellere SPDY-protocol ontworpen om HTTP te vervangen wanneer het communiceren met services van Google, zoals Google Search, Gmail, Chrome sync en wanneer dienen de advertenties van Google. Google erkent dat het gebruik van SPDY is ingeschakeld in de communicatie tussen Chrome en Google's SSL-enabled servers.

   Stabiliteit

De Gears team een ​​multi-proces architectuur in Chrome, waar standaard een afzonderlijk proces wordt toegekend aan elke site instantie en plugin, een procedure om als proces isolatie genoemd. Dit voorkomt dat taken van interfereren met elkaar, meer veiligheid en stabiliteit. Een aanvaller toegang krijgen tot een toepassing kan geen toegang tot anderen, en niet in een geval resulteert in een Sad Tab-scherm van de dood, vergelijkbaar met de bekende Sad Mac, maar slechts een tabblad crasht in plaats van de hele applicatie. Deze strategie eist een vast per-proces kost de voorkant, maar resulteert in minder geheugen bloat algemeen als fragmentatie wordt beperkt tot elke instance en niet langer moet verder geheugentoewijzingen. Safari en Firefox worden ook de aanneming van deze architectuur in komende versies, wat betekent dat de meeste gangbare browsers zal een multi-proces architectuur te gebruiken in de nabije toekomst.

Chrome is voorzien van een process management utility genaamd Task Manager waarmee de gebruiker om te zien welke sites en plugins zijn de meeste geheugen gebruikt, het downloaden van de meest bytes en over-gebruik maakt van de CPU en biedt de mogelijkheid om ze te beëindigen.

   Gebruikersinterface

Standaard is de belangrijkste user interface bevat terug, vooruit, vernieuwen / annuleren en menuknoppen. Een huis-knop wordt niet standaard weergegeven, maar kan worden toegevoegd via het menu Voorkeuren om de gebruiker naar het nieuwe tabblad of een aangepaste startpagina.

Tabs zijn de belangrijkste component van de user interface van Chrome en als zodanig, zijn verplaatst naar de bovenkant van het venster in plaats van onder de controle. Deze subtiele verandering in tegenstelling tot veel bestaande tabbladen browsers die zijn gebaseerd op vensters en tabbladen bevatten. Tabbladen (met inbegrip van hun toestand) kan naadloos worden overgedragen tussen venster containers door te slepen. Elk tabblad heeft zijn eigen set van controles, met inbegrip van de Omnibox.

De Omnibox is het URL-vak aan de bovenkant van elk tabblad, die combineert de functionaliteit van zowel de adresbalk en zoekvak. Als een gebruiker de URL van een website al eerder gezocht uit, Chrome staat op Tab te drukken om de site direct opnieuw te zoeken vanaf de Omnibox. Wanneer een gebruiker begint te typen in de Omnibox, Chrome biedt suggesties voor eerder bezochte sites (gebaseerd op de URL of in-pagina tekst), populaire websites (niet per se eerder bezocht – powered by Google Suggest), en populaire zoekopdrachten. Hoewel Google Suggest kan worden uitgeschakeld, suggesties op basis van eerder bezochte sites kunnen niet worden uitgeschakeld. Chrome zal ook autocomplete de URL's van bezochte sites vaak. Als een gebruiker meerdere zoekwoorden in de Omnibox en druk op enter, zal Chrome het gedrag van de zoekactie met behulp van de standaard zoekmachine.

Wanneer Google Chrome niet is gemaximaliseerd, de tab balk direct onder de titelbalk. Wanneer gemaximaliseerd, de tabbladen worden gelijk met de bovenkant van de titelbalk. Net als bij andere browsers, heeft een full-screen modus dat het besturingssysteem de interface als de browser chroom verbergt.

Een van de onderscheidende kenmerken Chrome is de New Tab Page, die de browser home page kan vervangen en wordt weergegeven wanneer er een nieuw tabblad wordt aangemaakt. Oorspronkelijk is deze toonde miniaturen van de negen meest bezochte websites, samen met frequente zoekopdrachten, recente bladwijzers en onlangs gesloten tabbladen, lijkt op Internet Explorer en Firefox met Google Toolbar 6 of Opera's Speed ​​Dial. In Google Chrome 2.0, was de New Tab Page bijgewerkt, zodat gebruikers naar thumbnails ze niet willen verschijnen verbergen.

Vanaf versie 3.0, was de New Tab Page vernieuwd om miniaturen van de acht scherm de meest bezochte websites. De thumbnails kunnen worden herschikt, gespeld, en verwijderd. Als alternatief zou een lijst van tekstlinks in plaats van thumbnails worden weergegeven. Het beschikt ook over een "Recent gesloten" bar die onlangs gesloten tabbladen en een "tips" sectie dat de tips en trucs voor het gebruik van de browser laat zien.

Chrome bevat een social bookmarking sites die kan worden geopend vanuit een menu. Het toevoegen van de command-line optie: – bookmark-menu voegt een bookmarks knop aan de rechterkant van de Omnibox die kunnen worden gebruikt in plaats van de bladwijzerbalk. Echter, deze functionaliteit is momenteel niet beschikbaar op de Linux-en Mac-platforms.

Pop-upvensters worden geassocieerd met de tab ze vandaan kwamen en verschijnt niet buiten de tab, tenzij de gebruiker expliciet sleept ze naar buiten.

Google Chrome de voorkeuren venster heeft drie tabbladen: Basic, Personal Stuff, en onder de motorkap. De Basic tabblad bevat opties voor de home page, search engine, en de standaard browser. De Personal Stuff tab kunnen gebruikers configureren synchronisatie, opgeslagen wachtwoorden, vorm automatisch invullen, browsen data en thema's. De Onder de motorkap tabblad kan veranderen van netwerk, privacy, downloaden en beveiligingsinstellingen.

Chrome heeft geen statusbalk, maar geeft het laden van activiteit en de hover-over informatie via een status zeepbel die opduikt in de linkerbenedenhoek van de relevante pagina, met uitzondering van zweefde over links in image maps.

Voor webontwikkelaars, Chrome is voorzien van een element inspecteur gelijk aan die in Firebug.

Als onderdeel van Google's April Fools 'Day grappen, was een speciale opbouw van Chrome uitgebracht op 1 april 2009 met de extra functie van de mogelijkheid om pagina's in anaglyph 3D render.

Chrome heeft speciale URL's die worden geladen applicatie-specifieke pagina's in plaats van websites of bestanden op de schijf. Chrome heeft ook een ingebouwde mogelijkheid om experimentele functies mogelijk te maken. Oorspronkelijk genaamd over: laboratoria, was het adres veranderd in about: vlaggen om het minder voor de hand om toevallige gebruikers.

In maart 2011, introduceerde Google een nieuwe, vereenvoudigde logo met de vorige 3D-logo dat gebruikt was sinds de oprichting van het project te vervangen. . Google designer Steve Rura legde het bedrijf redenering voor de verandering, "Aangezien Chrome is alles over het maken van uw web-ervaring zo eenvoudig en overzichtelijk mogelijk te maken, we verfrist de Chrome-pictogram om beter te vertegenwoordigen deze gevoelens Een eenvoudiger icoon belichaamt de Chrome geest – om het web sneller, lichter en makkelijker voor iedereen. "

   Snelkoppelingen op het bureaublad en apps

Chrome biedt gebruikers de mogelijkheid om plaatselijke snelkoppelingen op het bureaublad dat de web-toepassingen in de browser. De browser, bij opening op deze manier, geen van de reguliere-interface, behalve voor de titelbalk bevat, om niet te "onderbreken alles wat de gebruiker probeert te doen." Hierdoor kunnen webapplicaties te draaien samen met lokale software (vergelijkbaar met Mozilla Prism en Fluid).

Deze functie, volgens Google, zal worden uitgebreid met de Chrome Web Store, een one-stop web-based web applicaties directory geopend in december 2010.

   Chrome Web Store

Aangekondigd op 7 december 2010, de Chrome Web Store biedt gebruikers de mogelijkheid om te installeren webapplicaties als uitbreidingen van de browser, hoewel deze functie alleen als links naar populaire webpagina's en / of games. De thema's en extensies zijn ook goed geïntegreerd in de nieuwe winkel, zodat gebruikers de volledige catalogus van Chrome extra's zoeken.

Kritiek op het idee kwam snel. Ryan Paul van Ars Technica schreef op 9 december 2010: "De manier waarop gebruikers consumeren toepassingen in de desktop-en mobiele wereld is fundamenteel anders dan dat ze (sic) manier dat ze het doen op het web-waar paywalls zijn vaak bespot en er is weinig onderscheid tussen inhoud en software. In een dergelijke omgeving, heeft de toepassing op te slaan model geen zin? Wij zijn niet overtuigd … Afgezien van gaming, het idee van een applicatie op te slaan in een webbrowser-waar de installatie is weinig meer dan een bladwijzer -lijkt contra-intuïtief en laat ons de indruk dat de hele oefening is een oplossing op zoek naar een probleem. "

De Chrome Web Store werd geopend op 11 februari 2011 met de stabiele, niet-bèta, versie van Google Chrome 9.0.597.98.

   Aero Peek mogelijkheden

Google heeft opgenomen Aero Peek mogelijkheden voor elk tabblad op Windows 7. Dit is niet standaard toegevoegd, maar kan door de gebruiker geactiveerd worden, wat resulteert in een weergegeven miniatuurafbeelding van het tabblad. Dit zal vergelijkbaar functioneren met die welke reeds is opgenomen in IE8, Firefox en andere browsers.

Negatieve reacties van de beta-gebruikers op de inefficiëntie van de Aero Peek tabs implementatie in Chrome leiden Google om dit uit te sluiten als een standaard functie.

   Extensies

Op 9 september 2009, Google ingeschakeld extensies standaard op Dev channel Chrome, en op voorwaarde dat verschillende voorbeeld-extensies voor het testen. In december heeft de Google Chrome-extensie galerij beta begon met meer dan 300 extensies.

Samen met Google Chrome 4.0, was de uitbreiding galerie officieel van start op 25 januari 2010, bevat meer dan 1500 extensies.

Google werd leiders op het gebied van zoekmachine optimalisatie en hebben zelfs publiceerde een SEO Starter Guide die waardevolle informatie over hoe u uw site te optimaliseren in de Google-tijdperk biedt. Matt Cutts, die werkt voor de Search Quality Group in Google, gespecialiseerd in zoekmachine optimalisatie problemen, is goed bekend in de SEO community voor de handhaving van de Google Webmaster Guidelines en het adviseren van de burgers over de aanpak tot een betere zichtbaarheid van de website in Google te krijgen. Dankzij de samenwerking van Google met de SEO-industrie, Google Chrome werd een waardevolle browser voor ontwikkelaars in de SEO-bedrijf, die ontwikkeld tal van SEO extensies voor Google Chrome, Chrome webwinkel maakt het ook veel SEO tools.

Met ingang van 04 februari 2011, de uitbreiding galerij featured meer dan 11.500 extensies, met inbegrip van officiële extensies uit The Independent, CEOP, Transport for London, Cricinfo, WOT: Web of Trust en de FIFA.

   Thema's

Te beginnen met Google Chrome 3.0, kunnen gebruikers installeren thema's om het uiterlijk van de browser te veranderen. Veel gratis derden thema's worden aangeboden in een online gallery, toegankelijk via een "Get thema's"-knop in Chrome de opties.

Automatische webpagina vertalen

Te beginnen met Google Chrome 4.1 van de applicatie toegevoegd een ingebouwde vertaling bar met behulp van Google Translate. Vertaling is momenteel beschikbaar voor 52 talen.

Release kanalen en updates

Op 08 januari 2009 introduceerde Google een nieuwe release systeem met drie verschillende kanalen: Stabiel, Beta, en developer preview (de “Dev” kanaal). Vóór deze wijziging waren er slechts twee kanalen: Beta en developer preview. Alle voorgaande Developer kanaal gebruikers werd verplaatst naar de Beta-kanaal. De reden die door Google, is dat de ontwikkelaar kanaal builds zijn minder stabiel en gepolijst dan die Developer kanaal gebruikers kregen tijdens de Beta periode van Google Chrome. De stal kanaal zal worden bijgewerkt met functies en verbeteringen als ze eenmaal zijn grondig getest in de Beta-kanaal en de Beta-kanaal zal worden bijgewerkt grofweg maandelijks met een stabiele en volledige features van de ontwikkelaar kanaal. De Developer kanaal is de plaats waar ideeën getest (en soms niet) en kan zeer onstabiel worden bij tijden Op 22 juli 2010 Google aangekondigd dat het opvoeren van de snelheid zal het vrijgeven nieuwe stabiele versies;. Zij zullen verkorten de release cycli van elk kwartaal tot 6 weken Hoe sneller de release-cyclus bracht een vierde kanaal:. de “Canarische” release, de naam verwijst naar het gebruik van kanaries in de kolenmijnen, dus als een change “doodt” Chrome Canary, zullen ze blokkeren het van de ontwikkelaar te bouwen. Kanarie zal worden “de meest bloeden-edge officiële versie van Chrome en iets van een mix tussen Chrome dev en de Chromium snapshot bouwt”. Kanarie releases run side-by-side met een andere kanaal, het is niet gekoppeld aan de andere Google Chrome installatie en kan daarom lopen de verschillende synchronisatie profielen, thema’s en de browser voorkeuren van Het kan niet worden ingesteld als de standaard browser.. Kanarie was Windows-alleen op het eerste, een Mac OS X-versie werd uitgebracht op 3 mei 2011.

Chrome houdt zichzelf automatisch up-to-date. De details verschillen per platform. Op Windows, het maakt gebruik van Google Updater, en AutoUpdate kan bediend via Groepsbeleid worden, of gebruikers kunnen een standalone versie die niet AutoUpdate te downloaden. Op Mac, het maakt gebruik van Google Update Service, en autoupdate kunnen worden bediend via de Mac OS X “standaard”-systeem. Op Linux, het laat het systeem de normale package management systeem leveren de updates.

Google gebruikt zijn Courgette-algoritme om de binaire verschil van de huidige versie van de gebruiker in relatie tot de nieuwe versie die van jezelf wil automatisch worden bijgewerkt om. Deze kleine updates zijn zeer geschikt om kleine beveiligingsupdates en laat Google een nieuwe versie van Chrome snel op voor de gebruikers, waardoor het raam van de kwetsbaarheid van de nieuw ontdekte beveiligingslekken.

Systeemvereisten

De aanbevolen eisen voor optimale prestaties van Chrome zijn:

Windows: XP Service Pack 2 + / Vista / 7, Intel Pentium 4 of hoger, 100 MB harde schijf, 128 MB geheugen

Mac OS X: 10.5.6 of hoger, Intel (niet PPC), 100 MB harde schijf, 128 MB geheugen

Linux: Ubuntu 8.04 of later / Debian 5 / OpenSuse 11.1 / Fedora Linux 10, Intel Pentium 3 / Athlon 64 of hoger, 100MB Harde schijf, 128 MB geheugen

64-bit builds

Met ingang van 2011, 64-bit builds zijn beschikbaar voor Linux, met alleen 32-bits beschikbaar voor Mac OS X en Windows.

Ontvangst

In 2008, The Daily Telegraph Matthew Moore een samenvatting van de uitspraak van de vroege recensenten: “. Google Chrome is aantrekkelijk, snel en heeft een aantal indrukwekkende nieuwe functies, maar kan nog-niet-zijn een bedreiging voor haar rivaal Microsoft”

Oorspronkelijk had Microsoft naar verluidt “bagatelliseerde de dreiging van Chrome” en “voorspelde dat de meeste mensen zal Internet Explorer 8 te omhelzen.” Opera Software zegt dat ‘Chrome zal het web versterken als de grootste applicatie platform in de wereld. ” Maar in februari 25, 2010, had BusinessWeek gemeld dat” Voor het eerst in jaren, energie en middelen worden gegoten in browsers , de alomtegenwoordige programma’s voor de toegang tot inhoud op het web. Credit voor deze trend-een zegen voor de consument, gaat naar twee partijen. De eerste is Google, die grote plannen voor de Chrome-browser hebben geschud Microsoft uit haar concurrentiepositie verdoving en gedwongen de software reus in de frisse aandacht te besteden aan zijn eigen browser, Internet Explorer. Microsoft alle, maar niet meer inspanningen om IE te verbeteren na zegevierde in de laatste browser oorlog, het verzenden van Netscape aan haar ondergang. Nu is het weer in de versnelling. ” Mozilla zegt dat Chrome’s introductie in de markt voor webbrowsers komt als “niet echt een verrassing ‘, dat’ Chrome niet is gericht op het concurreren met Firefox”, en voorts dat het geen invloed hebben op Google’s omzet relatie met Mozilla.

Chrome’s ontwerp overbrugt de kloof tussen de desktop en de zogenaamde ‘cloud computing’. Met een druk op een knop, Chrome kunt u een bureaublad, Start menu, of Snel starten snelkoppeling naar een webpagina of webtoepassing, vervaagt de lijn tussen wat online en wat er op je PC. Bijvoorbeeld, heb ik een snelkoppeling voor Google Maps. Wanneer u een snelkoppeling voor een webtoepassing, Chrome strips weg van alles van de werkbalken en tabbladen uit het raam, waardoor je met iets dat veel meer als een desktop applicatie dan als een webapplicatie of pagina voelt. -PC World

Volgens StatCounter, Chrome is de meest gebruikte browser in Argentinië, Chili, Uruguay, de Filippijnen, Maleisië, Pakistan, Mauritanië, Tunesië, Albanië, Macedonië, Moldavië en Armenië, in juli 2011 .

Kritiek

Gebruiker tracking

Bezorgdheid over optionele gebruik collectie Chrome’s en het bijhouden van zijn opgemerkt in verschillende publicaties. Op 2 september 2008, een CNET nieuwsbericht vestigde de aandacht op een passage in de Terms of Service verklaring voor de eerste beta release , die leek te verlenen aan een licentie van Google om alle content overgebracht via de Chrome browser. De passage in kwestie was overgenomen van de algemene voorwaarden van Google-service. Op dezelfde dag, Google reageerde op deze kritiek door te stellen dat de gebruikte taal is geleend van andere producten, en verwijderde de passage in kwestie uit de Terms of Service . Google opgemerkt dat deze verandering zou “met terugwerkende kracht gelden voor alle gebruikers die hebben gedownload Google Chrome.” Er was de daaropvolgende bezorgdheid en verwarring over de vraag of en welke gegevens het programma communiceert terug naar Google. Het bedrijf verklaarde dat het gebruik van metrieken alleen worden verstuurd wanneer gebruikers opt in door het controleren van de optie “helpen om Google Chrome beter te sturen door automatisch gebruiksstatistieken en crashrapporten naar Google” wanneer de browser wordt geïnstalleerd.

De optionele suggestie dienst inbegrepen in Google Chrome is bekritiseerd omdat het de informatie hebt ingevoerd in de Omnibox om het zoeken te treffen voordat de gebruiker zelfs slaat terug te keren. Hierdoor kan de zoekmachine om URL suggesties, maar ook geeft ze informatie over webgebruik gebonden aan een IP-adres. De functie kan worden geselecteerd uit in de voorkeuren-onder de motorkap-privacy-box.

Niet Track

In april 2011, was Google bekritiseerd voor het niet ondertekenen op de Do Not Track functie voor Chrome die wordt ingebouwd in de meeste andere moderne web browsers, waaronder Firefox, Internet Explorer, Safari en Opera. Critici wezen erop dat een nieuw patent van Google werd toegekend in april 2011 voor een sterk verbeterde user tracking hoewel web reclame die veel meer gedetailleerde informatie over het gedrag van gebruikers zal bieden en dat geen spoor zal Google in staat is om deze exploit kwetsen. Software recensent Kurt Bakke van denkbaar Tech schreef: “Google zei dat het laden adverteerders op basis van click-through rates, bepaalde activiteiten van de gebruiker en een pay-for-performance model van plan is. Het hele patent lijkt de recente claims van Google te passen dat Chrome is van cruciaal belang voor Google om te zoeken dominantie te behouden door middel van haar Chrome browser en Chrome OS en werd beschreven als een instrument om gebruikers te blokkeren om de zoekmachine van Google en – uiteindelijk -. haar reclame-diensten Dus, hoe waarschijnlijk is het dat Google zal volgen van de do-not-track trend? Niet erg waarschijnlijk. ” Mozilla-ontwikkelaar Asa Dotzler merkte op: “Het lijkt vrij duidelijk voor mij dat de Chrome-team is buigen voor de druk van reclame Google’s business en dat is een echte schande. Ik had gehoopt dat ze een beetje meer zelfstandigheid dan dat aan te tonen.”

Google betoogde dat de technologie is nutteloos voor nu, omdat adverteerders niet verplicht om de gebruiker tracking voorkeur van te gehoorzamen en het is nog onduidelijk over wat het volgen (in tegenstelling tot het opslaan van statistische gegevens of voorkeuren van de gebruiker). Als alternatief biedt Google een uitbreiding genaamd “Keep My opt-outs ‘, die permanent ad bedrijven bars van het installeren van cookies op de computer van de gebruiker.

De reactie op deze uitbreiding werd gemengd. Paul Thurrott van Windows IT Pro noemde de extensie “veel, veel dichter bij wat ik heb gevraagd voor-ie iets dat gewoon werkt en niet vereist dat de gebruiker iets uit-dan de IE of Firefox oplossingen cijfer”.

Wi-Fi Protected Access

Wi-Fi Protected Access (WPA) en Wi-Fi Protected Access II (WPA2) zijn twee security protocollen en veiligheid certificeringsprogramma's ontwikkeld door de Wi-Fi Alliance voor draadloze computernetwerken te beveiligen. De Alliantie gedefinieerde deze in reactie op de ernstige tekortkomingen onderzoekers hadden gevonden in het vorige systeem, WEP (Wired Equivalent Privacy).

De WPA-protocol implementeert de meerderheid van de IEEE 802.11i-standaard. De Wi-Fi Alliance bedoeld WPA als een intermediair maatregel om de plaats van WEP in afwachting van de voorbereiding van de 802.11i te nemen. In het bijzonder was het Temporal Key Integrity Protocol (TKIP), WPA gebracht. TKIP-codering vervangt 40-bits of 128-bits encryptie WEP-sleutel van die handmatig moet worden ingevoerd op draadloze access points en apparaten en verandert niet. TKIP is een 128-bit per-packet sleutel, wat betekent dat het dynamisch een nieuwe sleutel voor elk pakket genereert en dus voorkomt botsingen. TKIP kunnen worden uitgevoerd op de pre-WPA wireless netwerk interface-kaarten die de scheepvaart begon zover terug als 1999 tot en met firmware-upgrades. Aangezien de veranderingen die nodig zijn in het draadloze access points (AP's) waren uitgebreider dan die nodig zijn op het netwerk kaarten konden de meeste pre-2003 access points niet worden opgewaardeerd tot WPA met TKIP ondersteunen. Onderzoekers hebben ontdekt, omdat een fout in TKIP die vertrouwden op oudere zwakke punten van de keystream halen van korte pakketten worden gebruikt voor re-injectie en spoofing.

WPA is ook een bericht integriteit te controleren. Dit is ontworpen om een ​​aanvaller te voorkomen dat het vastleggen, wijzigen en / of opnieuw versturen van datapakketten. Dit vervangt de cyclische redundantiecontrole (CRC) dat werd gebruikt en uitgevoerd door de WEP-standaard. De belangrijkste fout CRC was dat het niet een voldoende sterke data-integriteit te garanderen voor de pakketten die deze afgeeft te verstrekken. MAC opgelost deze problemen. MAC gebruikt een algoritme om te controleren of de integriteit van de pakketten, en als het niet gelijk, maar daalt het pakket.

De latere WPA2-keurmerk geeft aan de naleving van de volledige IEEE 802.11i-standaard. Deze geavanceerde protocol zal niet werken met sommige oudere netwerkkaarten.

   Een hoog niveau overzicht van de WPA terminologie

Op een hoog niveau, kunnen verschillende versies van WPA-en beschermingsmechanismen worden onderscheiden. Er kan onderscheid worden gemaakt op basis van de (chronologische) versie van WPA, het doelwit eindgebruiker (op basis van de eenvoud van de authenticatie sleutel distributie), en de gebruikte encryptie-protocol.

Versie

WPA: WPA Eerste versie, tot een betere beveiliging aanbod over de oudere WEP-protocol. Typisch maakt gebruik van het protocol TKIP-codering (zie verder).

WPA2: Ook wel bekend als IEEE 802.11i-2004. Opvolger van WPA, en vervangt de TKIP-codering protocol met CCMP te bieden extra zekerheid. Verplicht voor WiFi-gecertificeerde apparaten sinds 2006.

Beoogde gebruikers (authenticatie key distributie)

WPA-Personal: Ook wel aangeduid als WPA-PSK (Pre-Shared Key)-modus. Is ontworpen voor thuis en kleine kantoren netwerken en vereist geen authenticatie-server. Elk draadloos netwerk apparaat verifieert met het access point met behulp van dezelfde 256-bits sleutel.

WPA-Enterprise: Ook wel aangeduid als WPA-802.1x mode, en soms net WPA (in tegenstelling tot WPA-PSK). Is ontworpen voor bedrijfsnetwerken, en vereist een RADIUS-authenticatie-server. Dit vereist een meer ingewikkelde setup, maar biedt extra veiligheid (bijvoorbeeld bescherming tegen dictionary-aanvallen). Een Extensible Authentication Protocol (EAP) wordt gebruikt voor authenticatie, die wordt geleverd in verschillende smaken (bijvoorbeeld EAP-TLS, EAP-TTLS, EAP-SIM).

Merk op dat WPA-Personal en WPA-Enterprise zijn zowel van toepassing op WPA en WPA2.

Coderingsprotocol

TKIP (Temporal Key Integrity Protocol): Een 128-bit per-packet-toets wordt gebruikt, betekent dat het dynamisch een nieuwe sleutel genereert voor elk pakket. Gebruikt door WPA.

CCMP: een AES-encryptie mechanisme dat sterker is dan TKIP. Soms aangeduid als AES in plaats van CCMP. Gebruikt door WPA2.

Dus op het huidige, zou de router of access point van een typische thuisgebruiker ondersteuning van WPA in WPA-PSK modus met TKIP-codering. Als routers zijn opgewaardeerd, zal ze WPA2 ondersteunen in WPA-PSK modus met behulp van CCMP encryptie.

   WPA2

WPA2 is vervangen door WPA, WPA2 vereist testen en certificeren door de Wi-Fi Alliance. WPA2 implementeert de bindende elementen van 802.11i. In het bijzonder, introduceert het CCMP, een nieuwe AES-encryptie-modus met een sterke beveiliging. Certificering begon in september 2004, van 13 maart 2006, WPA2-certificering is verplicht voor alle nieuwe apparaten op de Wi-Fi-merk dragen.

   Veiligheid en onveiligheid in de pre-shared key mode

Pre-shared key-modus (PSK, ook bekend als persoonlijke modus) is ontworpen voor thuisgebruik en kleine kantoren netwerken die niet vereisen dat de complexiteit van een 802.1X-verificatie server. Elk draadloos netwerk apparaat versleutelt het netwerkverkeer via een 256 bit sleutel. Deze toets kan zowel worden ingevoerd als een reeks van 64 hexadecimale cijfers, of als een wachtwoord van 8 tot 63 afdrukbare ASCII-tekens. Als ASCII-tekens worden gebruikt, is de 256 bits sleutel berekend door toepassing van de PBKDF2 sleutel afleiding functie om de passphrase, met behulp van de SSID als het zout en de 4096 herhalingen van HMAC – SHA1.

Shared-key WPA blijft kwetsbaar voor password cracking aanvallen als de gebruikers vertrouwen op een zwak wachtwoord. Te beschermen tegen een brute force attack, een echt willekeurig wachtwoord van 13 tekens (geselecteerd uit de set van de 95 toegestane tekens) is waarschijnlijk voldoende. Om verder te beschermen tegen inbraak, moet het netwerk de SSID niet overeenkomt met een vermelding in de top 1000 SSID's als downloadbare rainbow tabellen zijn pre-gegenereerd voor hen en een veelheid van gemeenschappelijke wachtwoorden.

In november 2008 Erik Tews en Martin Beck – onderzoekers van twee Duitse technische universiteiten (TU Dresden en TU Darmstadt) – ontdekt een WPA zwakheid die zich op een eerder bekend lek in WEP die kunnen worden benut alleen voor de TKIP algoritme in WPA. De fout kan alleen ontcijferen korte pakketjes met voornamelijk bekende inhoud, zoals de ARP berichten. De aanval bestaat uit Quality of Service (zoals gedefinieerd in 802.11e) worden ingeschakeld, wat packet prioritering mogelijk in de zin. De fout leidt niet tot de belangrijkste herstel, maar slechts een keystream dat versleutelde een bepaald pakket, en die kunnen worden hergebruikt maar liefst zeven keer aan willekeurige gegevens van hetzelfde pakket lengte van een draadloze client te injecteren. Dit bijvoorbeeld kan iemand te injecteren vervalst ARP pakketten waardoor het slachtoffer pakketjes verzenden naar het open internet. Deze aanval werd verder geoptimaliseerd door twee Japanse wetenschappers computer Toshihiro Ohigashi en Masakatu Morii. Hun aanval vereist geen Quality of Service worden ingeschakeld. In oktober 2009, Halvorsen met anderen verdere vorderingen gemaakt, waardoor aanvallers kwaadaardige grotere pakketten (596 bytes, om meer specifiek) injecteer binnen ongeveer 18 minuten en 25 seconden. In februari 2010 werd een nieuwe aanval gevonden door Martin Beck dat een aanvaller decoderen al het verkeer naar de klant mogelijk maakt. De auteurs zeggen dat de aanval kan worden verslagen door het uitschakelen van QoS, of door het overschakelen van TKIP AES op basis van CCMP.

De kwetsbaarheden van TKIP zijn significant in dat WPA-TKIP was, tot aan de proof-of-concept ontdekking gehouden om een ​​uiterst veilig combinatie. WPA-TKIP is nog steeds een configuratie-optie op een breed scala aan draadloze routing apparatuur van een groot aantal hardware leveranciers.

   EAP extensies onder WPA-en WPA2-Enterprise

In april van 2010, de Wi-Fi Alliance kondigde de opname van extra EAP (Extensible Authentication Protocol) types aan haar certificatie programma's voor WPA-en WPA2-Enterprise certificeringsprogramma's. Dit was om ervoor te zorgen dat de WPA-Enterprise-gecertificeerde producten kunnen samenwerken met elkaar. Voorheen was alleen de EAP-TLS (Transport Layer Security) gecertificeerd door de Wi-Fi Alliance.

Met ingang van 2010 de certificatie-programma omvat de volgende EAP-typen:

EAP-TLS (voorheen getest)

EAP-TTLS / MSCHAPv2

PEAPv 0/EAP-MSCHAPv2

PEAPv1/EAP-GTC

PEAP-TLS

EAP-SIM

EAP-AKA

EAP-FAST

802.1X clients en servers ontwikkeld door bepaalde ondernemingen steun kan verlenen aan andere EAP-typen. Deze certificering is een poging voor populaire EAP-typen om samen te werken, hun falen om dat te doen is momenteel een van de belangrijkste problemen te voorkomen uitrol van 802.1X op heterogene netwerken.

   Hardware ondersteuning

De meeste nieuwere gecertificeerde Wi-Fi-apparaten ondersteunen de beveiligingsprotocollen hierboven besproken out-of-the-box: de naleving van dit protocol is nodig voor een Wi-Fi gecertificeerd sinds september 2003.

Het protocol gecertificeerde via Wi-Fi Alliance is WPA-programma (en in mindere mate WPA2) is speciaal ontworpen om ook te werken met draadloze hardware die werd geproduceerd voor de invoering van het protocol, die meestal alleen had onvoldoende beveiliging ondersteund door middel van WEP. Veel van deze apparaten ondersteunen het beveiligingsprotocol na een firmware-upgrade. Firmware upgrades zijn niet beschikbaar voor alle legacy-apparaten.

Daarnaast hebben veel consumenten Wi-Fi-apparaat fabrikanten stappen ondernomen om het potentieel van zwakke passphrase keuzes te elimineren door het bevorderen van een alternatieve methode voor het automatisch genereren en distribueren sterke toetsen wanneer gebruikers een nieuwe draadloze adapter of apparaat op een netwerk. De Wi-Fi Alliance heeft gestandaardiseerde deze methoden en certificeert de naleving van deze normen via een programma genaamd Wi-Fi Protected Setup.

Wired Equivalent Privacy

Wired Equivalent Privacy (WEP) is een zwakke beveiliging algoritme voor IEEE 802.11 draadloze netwerken. Geïntroduceerd als onderdeel van de oorspronkelijke 802.11 standaard geratificeerd in september 1999 haar voornemen was om de vertrouwelijkheid van gegevens vergelijkbaar met dat van een traditioneel bekabeld netwerk te bieden. WEP, herkenbaar aan de sleutel van 10 of 26 hexadecimale cijfers, wordt op grote schaal in gebruik en is vaak de eerste security keuze gepresenteerd aan gebruikers door de router-configuratie tools.

Hoewel de naam doet vermoeden dat het zo veilig als een vaste verbinding, is WEP is aangetoond dat tal van gebreken te hebben en is afgekeurd ten gunste van nieuwere standaarden zoals WPA2. In 2003 heeft de Wi-Fi Alliance bekend dat WEP was vervangen door Wi-Fi Protected Access (WPA). In 2004, met de ratificatie van de volledige 802.11i-standaard (dat wil zeggen WPA2), de IEEE verklaarde dat zowel WEP-40 en WEP-104 "zijn afgekeurd omdat ze niet aan hun veiligheid doelen te bereiken".

   Encryptie details

WEP is opgenomen als de privacy component van de oorspronkelijke IEEE 802.11-standaard geratificeerd in september 1999. WEP gebruikt de stroom cipher RC4 voor de vertrouwelijkheid en de CRC-32 checksum voor integriteit. Het werd afgekeurd in 2004 en is gedocumenteerd in de huidige standaard.

Standaard 64-bit WEP maakt gebruik van een 40-bits sleutel (ook wel bekend als WEP-40), die wordt samengevoegd met een 24-bits initialisatie vector (IV) om de RC4 sleutel vormen. Op het moment dat de oorspronkelijke WEP-standaard werd opgesteld, de Amerikaanse regering de export beperkingen op de cryptografische technologie beperkt de sleutel grootte. Zodra de beperkingen zijn opgeheven, punten fabrikanten van toegang dat wordt gerealiseerd een uitgebreide 128-bit WEP-protocol met behulp van een 104-bits sleutel formaat (WEP-104).

Een 64-bit WEP-sleutel wordt meestal ingevoerd als een reeks van 10 hexadecimale (base 16) tekens (0-9 en AF). Elk karakter staat voor vier bits, 10 cijfers van vier bits per geeft 40 bits, het toevoegen van de 24-bit IV produceert de volledige 64-bit WEP-sleutel. De meeste apparaten ook kan de gebruiker de sleutel in te voeren als vijf ASCII-tekens, die elk is omgezet in acht bits met behulp van het karakter van de byte waarde in ASCII, maar dit beperkt elke byte om een ​​afdrukbare ASCII-tekens, die slechts een kleine fractie van mogelijke byte waarden, sterk verminderen van de ruimte van mogelijke sleutels.

Een 128-bit WEP-sleutel wordt meestal ingevoerd als een reeks van 26 hexadecimale karakters. 26 cijfers van vier bits per geeft 104 bits, het toevoegen van de 24-bit IV produceert de volledige 128-bit WEP-sleutel. De meeste apparaten ook toestaan ​​dat de gebruiker in te voeren als 13 ASCII-tekens.

Een 256-bit WEP-systeem is verkrijgbaar bij sommige verkopers. Net als bij de andere WEP-24 bits varianten van dat is voor de IV, waardoor 232 bits voor de werkelijke bescherming. Deze 232 bits worden meestal ingevoerd als 58 hexadecimale karakters. ((58 × 4 bits =) 232 bits) + 24 IV bits = 256-bit WEP-sleutel.

Sleutelgrootte is een van de security beperkingen in WEP. Kraken van een langere sleutel nodig onderschepping van meer pakketjes, maar er zijn actieve aanvallen dat de noodzakelijke verkeer te stimuleren. Er zijn andere zwakke plekken in WEP, inclusief de mogelijkheid van IV botsingen en veranderde pakketten, die niet worden geholpen door middel van een langere sleutel.

   Authenticatie

Er zijn twee methoden van authenticatie kan worden gebruikt met WEP Open System-verificatie en Shared Key authenticatie.

Voor de duidelijkheid, we bespreken WEP-verificatie in de Infrastructure-modus (dat wil zeggen tussen een WLAN-client en een Access Point). De discussie is van toepassing op de ad-hoc mode.

In Open System-verificatie, de WLAN-client hoeft geen haar geloofsbrieven aan het Access Point tijdens de verificatie. Elke klant kan verifiëren bij de Access Point en vervolgens proberen te koppelen. In feite geen verificatie plaats. Vervolgens WEP-sleutels kunnen worden gebruikt voor het versleutelen van data frames. Op dit punt, moet de klant de juiste sleutels.

In Shared Key authenticatie, is de WEP-sleutel gebruikt voor verificatie in een vier stappen challenge-response handshake:

De client stuurt een verzoek naar de authenticatie Access Point.

De Access Point antwoordt met een duidelijke tekst uitdaging.

De opdrachtgever versleutelt de challenge-tekst met behulp van de geconfigureerde WEP-sleutel, en stuurt het terug in een andere authenticatie te vragen.

De Access Point decodeert de respons. Als dit overeenkomt met de challenge-tekst de Access Point stuurt een positief antwoord.

Na de authenticatie en van vereniging, is de pre-shared WEP-sleutel ook gebruikt voor het versleutelen van de data frames met behulp van RC4.

Op het eerste gezicht kan het lijken alsof Shared Key authenticatie is veiliger dan Open System-verificatie, omdat de laatste biedt geen echte authenticatie. Het is echter precies het omgekeerde. Het is mogelijk af te leiden van de keystream gebruikt voor de handshake door het vastleggen van de uitdaging frames in Shared Key authenticatie. Daarom is het raadzaam om Open System-verificatie voor WEP-authenticatie, in plaats van gedeelde sleutel authenticatie. (Merk op dat zowel authenticatie mechanismen zwak zijn.)

   Gebreken

Omdat RC4 is een stream cipher, moeten dezelfde verkeer sleutel nooit tweemaal gebruikt worden. Het doel van een IV, die wordt verzonden als platte tekst, is het voorkomen van een herhaling, maar een 24-bit IV is niet lang genoeg om dit te verzekeren op een drukke netwerk. De manier waarop de IV werd ook gebruikt geopend WEP-sleutel aan een gelieerde aanval. Voor een 24-bit IV, is er een 50% kans op dezelfde IV zal herhalen na 5000 pakketten.

In augustus 2001, Scott Fluhrer, Itsik Mantin, en Adi Shamir publiceerde een crypto-analyse van de WEP, dat de manier waarop de RC4-sleutel en IV wordt gebruikt in WEP, wat resulteert in een passieve aanval die de RC4-sleutel kan herstellen na het afluisteren op het netwerk exploits. Afhankelijk van de hoeveelheid netwerkverkeer, en daarmee het aantal pakketten beschikbaar zijn voor inspectie, een succesvolle key recovery kan zo weinig als een minuut te nemen. Als een onvoldoende aantal pakketten worden verstuurd, zijn er manieren voor een aanvaller om pakketten te sturen op het netwerk en het aldus stimuleren van antwoord pakketjes die vervolgens kunnen worden geïnspecteerd om de sleutel te vinden. De aanval werd al snel geïmplementeerd en geautomatiseerde tools zijn inmiddels vrijgelaten. Het is mogelijk om de aanval uit te voeren met een personal computer, off-the-shelf hardware en vrij beschikbare software zoals aircrack-ng op een WEP-sleutel in enkele minuten te kraken.

Cam-Winget et al.. (2003) onderzocht een groot aantal tekortkomingen in WEP. Zij schrijven "Experimenten in het veld geven aan dat, met de juiste apparatuur, is het praktisch om afluisteren WEP-beveiligde netwerken van afstand van een mijl of meer van het doel. 'Ze hebben ook twee generieke zwakke punten gemeld:

het gebruik van WEP was facultatief, wat resulteert in veel installaties niet eens te activeren, en

WEP was niet voorzien van een key management protocol, met een beroep in plaats daarvan op een enkele gedeelde sleutel onder de gebruikers.

In 2005, een groep van de Amerikaanse Federal Bureau of Investigation gaf een demonstratie waar ze gebarsten een WEP-beveiligde netwerken in 3 minuten met behulp van publiek beschikbare tools. Andreas Klein presenteerde een analyse van de RC4 stream cipher. Klein toonde aan dat er meer correlaties tussen de RC4 keystream en de sleutel dan die gevonden door Fluhrer, Mantin en Shamir, die bovendien gebruikt kan worden om WEP te breken in de WEP-achtige gebruiksmodi.

In 2006, Bittau, Handley en Lackey bleek dat het 802.11 protocol zelf kan gebruikt worden tegen WEP met eerdere aanslagen die eerder gedacht onpraktisch mogelijk te maken. Na het afluisteren een enkel pakket, kan een aanvaller snel bootstrap om te kunnen willekeurige gegevens te verzenden. De afgeluisterd pakket kan vervolgens worden gedecodeerd een byte per keer (door het zenden van ongeveer 128 pakketten per byte te decoderen) om het lokale netwerk IP-adressen te ontdekken. Ten slotte, als het 802.11-netwerk is aangesloten op het internet, kan de aanvaller 802,11 fragmentatie naar afgeluisterd pakketjes af te spelen tijdens het bewerken van een nieuw IP-header op hen. Het access point kan vervolgens worden gebruikt voor het decoderen van deze pakketten en relais ze door aan een vriend op het internet, waardoor real-time decryptie van WEP-verkeer binnen een minuut van het eerste pakket afluisteren.

In 2007, Erik Tews, Andrei Pychkine, en Ralf-Philipp Weinmann waren in staat om Klein's 2005 aanvallen uit te breiden en te optimaliseren voor gebruik tegen WEP. Met de nieuwe aanval is het mogelijk om te herstellen een 104-bit WEP-sleutel met kans 50% met slechts 40.000 gevangen pakketten. Voor de 60.000 beschikbare gegevens pakketten, de kans op succes is ongeveer 80% en voor 85.000 datapakketten ongeveer 95%. Met behulp van actieve technieken zoals deauth en ARP re-injectie, kan 40.000 pakketten worden vastgelegd in minder dan een minuut onder goede omstandigheden. De feitelijke berekening duurt ongeveer 3 seconden en 3 MB van het hoofdgeheugen op een Pentium-M 1,7 GHz en kan bovendien worden geoptimaliseerd voor toestellen met langzamere CPU's. Dezelfde aanval kan worden gebruikt voor 40-bit sleutels met een nog hogere kans op succes.

In 2008, laatste update Payment Card Industry (PCI) Security Standards Council van de Data Security Standard (DSS), verbiedt het gebruik van de WEP als deel van een credit-card processing na 30 juni 2010, en verbieden het nieuwe systeem wordt geïnstalleerd dat gebruik maakt van WEP na 31 maart 2009. Het gebruik van WEP bijgedragen aan de T.J. Maxx moederbedrijf netwerk invasie.

   Remedies

Het gebruik van gecodeerde tunneling protocollen (bijvoorbeeld IPSec, Secure Shell) kan zorgen voor veilige overdracht van gegevens over een onveilig netwerk. Echter, vervanging voor WEP is ontwikkeld met als doel herstel van de veiligheid van het draadloze netwerk zelf.

   802.11i (WPA en WPA2)

De aanbevolen oplossing voor de WEP-beveiliging problemen is om te schakelen naar WPA2. WPA is een tussentijdse oplossing voor hardware die niet kon WPA2 ondersteunen, maar het is gekraakt. Ofwel is veel veiliger dan WEP. Toe te voegen ondersteuning voor WPA of WPA2, kunnen sommige oude Wi-Fi access points moeten worden vervangen of hun firmware upgrade. WPA is ontworpen als een interim software-implementeerbaar oplossing voor WEP dat de onmiddellijke inzet van nieuwe hardware zou kunnen voorkomen. Echter, TKIP (de basis van WPA) bereikt het einde van zijn levensduur is ontworpen, is gebroken, en is afgekeurd in de volgende volledige versie van de 802.11-standaard.

   Geïmplementeerd niet-standaard oplossingen

   WEP2

Deze noodoplossing uitbreiding op WEP was aanwezig in een aantal van de vroege 802.11i tocht. Het was implementeerbare op sommige (niet alle) hardware niet in staat om WPA of WPA2 te behandelen, en uitgebreid zowel de IV en de kernwaarden tot 128 bits. Het was gehoopt dat de dubbele IV tekort te elimineren en brute force key aanvallen te stoppen.

Nadat duidelijk werd dat de algemene WEP-algoritme gebrekkig was (en niet alleen de IV en de belangrijkste maten) en zou een nog meer oplossingen, zowel de WEP2 naam en originele algoritme werden gedropt. De twee uitgebreide sleutel lengtes bleef in wat uiteindelijk WPA TKIP's.

   WEPplus

WEPplus, ook wel bekend als WEP +, is een eigen uitbreiding op WEP door Agere Systems (voorheen een dochter van Lucent Technologies) dat de WEP-beveiliging verbetert door het vermijden van "zwakke IVs". Het is pas volledig effectief als WEPplus gebruikt wordt aan beide uiteinden van de draadloze verbinding. Aangezien dit niet gemakkelijk kan worden afgedwongen, blijft het een ernstige beperking. Het maakt ook niet per se voorkomen dat replay-aanvallen.

   Dynamische WEP-

Dynamische WEP verwijst naar de combinatie van 802.1x technologie en het Extensible Authentication Protocol. Dynamische WEP veranderingen WEP-sleutels dynamisch. Het is een vendor-specifieke functie die door verschillende leveranciers, zoals 3Com.

Het dynamische verandering idee maakte het in 802.11i, als onderdeel van TKIP, maar niet voor de eigenlijke WEP-algoritme.

Hypertext Transfer Protocol

Het Hypertext Transfer Protocol (HTTP) is een netwerkprotocol voor gedistribueerde, samenwerkende, hypermedia informatiesystemen. HTTP is het fundament van datacommunicatie voor het World Wide Web.

De ontwikkeling van normen van HTTP is gecoördineerd door de Internet Engineering Task Force (IETF) en het World Wide Web Consortium (W3C), met als hoogtepunt de publicatie van een serie van Requests for Comments (RFC's), met name RFC 2616 (juni 1999) , die definieert HTTP/1.1, de versie van HTTP in gemeenschappelijk gebruik.

   Technisch overzicht

HTTP functioneert als een verzoek-response protocol in de client-server computing-model. In HTTP, een webbrowser, bijvoorbeeld, werkt als een klant, terwijl een applicatie die draait op een computer het hosten van een website fungeert als een server. De klant dient een HTTP-verzoek bericht naar de server. De server, welke inhoud winkels, of biedt bronnen, zoals HTML-bestanden, of andere taken uitoefent ten behoeve van de opdrachtgever retourneert een antwoord bericht naar de klant. Een antwoord bevat voltooiing statusinformatie over het verzoek en bevat mogelijk alle content op verzoek van de opdrachtgever in zijn bericht.

Een web browser (of opdrachtgever) wordt vaak aangeduid als een user agent (UA). Andere user agents kan de indexering software wordt gebruikt door zoekmachines, bekend als web crawlers, of variaties van de web browser zoals voice browsers, die een interactief voice user interface aanwezig is.

Het HTTP-protocol is ontworpen om tussenliggende netwerkelementen vergunning voor het verbeteren of om communicatie tussen clients en servers. High-traffic websites vaak baat bij web-cache-servers die content leveren voor rekening van de oorspronkelijke, de zogenaamde origin server om de reactietijd te verbeteren. HTTP-proxy-servers via het netwerk van de grenzen te vergemakkelijken communicatie wanneer klanten zonder een globaal routeerbaar adres bevinden zich in prive-netwerken door het doorgeven van de verzoeken en antwoorden tussen clients en servers.

HTTP is een Application Layer-protocol is ontworpen in het kader van het Internet Protocol Suite. Het protocol definities veronderstellen een betrouwbare Transport Layer-protocol voor host-to-host overdracht van gegevens. Het Transmission Control Protocol (TCP) is de dominante protocol in gebruik is voor dit doel. Echter, HTTP-toepassing gevonden, zelfs met onbetrouwbare protocollen, zoals het User Datagram Protocol (UDP) in methoden, zoals het Simple Service Discovery Protocol (SSDP).

HTTP Resources worden geïdentificeerd en gelegen op het netwerk door Uniform Resource Identifiers (URI's) of, meer specifiek, Uniform Resource Locator (URL's)-met behulp van de http of https URI's. URI's en de Hypertext Markup Language (HTML), vormen een systeem van onderling verbonden middelen, de zogenaamde hypertext documenten op het internet, die leidde tot de oprichting van de World Wide Web in 1990 door Engels natuurkundige Tim Berners-Lee.

De originele versie van HTTP (HTTP/1.0) werd herzien in HTTP/1.1. HTTP/1.0 maakt gebruik van een afzonderlijke aansluiting op dezelfde server voor elke request-response transactie, terwijl de HTTP/1.1 kan een verbinding opnieuw meerdere keren, te downloaden, bijvoorbeeld, beelden voor een rechtvaardige geleverde pagina. Vandaar dat HTTP/1.1 communicatie-ervaring minder latency als het opzetten van TCP-verbindingen biedt veel overhead.

   Geschiedenis

De term HyperText werd bedacht door Ted Nelson die op zijn beurt liet zich inspireren door Vannevar Bush 's microfilm-based' Memex '. Tim Berners-Lee voor het eerst voorgesteld het "WorldWideWeb"-project – nu bekend als het World Wide Web. Berners-Lee en zijn team zijn gecrediteerd met het uitvinden van de oorspronkelijke HTTP-protocol, samen met de HTML en de bijbehorende technologie voor een webserver en een op tekst gebaseerde webbrowser. De eerste versie van het protocol had slechts een methode, namelijk de GET, die een pagina van een server zou vragen. De reactie van de server was altijd een HTML-pagina.

De eerste gedocumenteerde versie van HTTP was HTTP v0.9 (1991). Dave Raggett leidde de HTTP Working Group (HTTP WG) in 1995 en wilde het protocol uitgebreide operaties, uitgebreide onderhandelingen, rijkere meta-informatie, gebonden met een beveiligingsprotocol uit te breiden, maar ik heb efficiënter maken door het toevoegen van extra methoden en header velden. RFC 1945 officieel geïntroduceerd en erkend HTTP V1.0 in 1996.

De HTTP WG plan om nieuwe normen te publiceren in december 1995 en de ondersteuning voor pre-standaard HTTP/1.1 op basis van de toenmalige ontwikkeling van RFC 2068 (de zogenaamde HTTP-NG) werd snel door de grote browser-ontwikkelaars in het begin van 1996. In maart 1996, pre-standaard HTTP/1.1 werd gesteund in Arena, Netscape 2.0, Netscape Navigator Gold 2.01, Mosaic 2.7, Lynx 2.5 , en met Internet Explorer 3.0 . Eindgebruiker goedkeuring van de nieuwe browsers is snel. In maart 1996, een web hosting bedrijf meldde dat meer dan 40% van de browsers in gebruik op het internet waren HTTP 1.1 compliant. Dat zelfde web hosting bedrijf meldde dat uiterlijk in juni 1996, 65% van alle browsers toegang tot hun servers waren HTTP/1.1 compliant. De HTTP/1.1 standaard zoals gedefinieerd in RFC 2068 werd officieel uitgebracht in januari 1997. Verbeteringen en updates aan de HTTP/1.1 standaard werden uitgebracht onder RFC 2616 in juni 1999.

   HTTP-sessie

Een HTTP-sessie is een reeks van het netwerk van request-response transacties. Een HTTP-client initieert een verzoek door de oprichting van een Transmission Control Protocol (TCP) verbinding met een bepaalde poort op een host (meestal poort 80, zie Lijst van TCP-en UDP-poortnummers). Een HTTP-server luistert op die poort wacht op verzoek van een klant boodschap. Na ontvangst van het verzoek, stuurt de server weer een status regel, zoals "HTTP/1.1 200 OK", en een boodschap van haar eigen, het lichaam van die is misschien wel de aangevraagde bron, een foutmelding of een andere informatie.

   Request-bericht

Het verzoek boodschap bestaat uit de volgende:

Verzoek lijn, zoals GET / images / logo.png HTTP/1.1, dat een bron genaamd / images / logo.png van de server aanvragen

Headers, zoals Accept-Taal: nl

Een lege regel

Een optionele berichttekst

Het verzoek lijn en headers moeten alle eindigen met <CR> <LF> (dat wil zeggen, een carriage return, gevolgd door een line feed). De lege regel moet bestaan ​​uit slechts <CR> <LF> en geen andere witruimte. Hoewel <CR> <LF> is vereist <LF> alleen is ook geaccepteerd door de meeste servers. In de HTTP/1.1 protocol, alle headers behalve gastheer zijn optioneel.

Een verzoek regel met alleen de naam van het pad is geaccepteerd door servers om de compatibiliteit met HTTP-cliënten voor de HTTP/1.0 specificatie in RFC1945 te houden.

   Verzoek methoden

HTTP definieert negen methoden (soms aangeduid als "werkwoorden") onder vermelding van de gewenste actie uit te voeren op de geïdentificeerde bron. Wat dit middel is, of de reeds bestaande gegevens of gegevens die dynamisch is gegenereerd, afhankelijk van de uitvoering van de server. Vaak is de bron komt overeen met een bestand of de uitgang van een executable die zich op de server.

Vraagt ​​om de reactie identiek aan degene die zou overeenstemmen met een GET-verzoek, maar zonder de reactie van het lichaam. Dit is handig voor het ophalen van meta-informatie geschreven in antwoord headers, zonder dat de gehele inhoud transport.

Vraagt ​​een representatie van de opgegeven bron. Aanvragen met behulp van GET (en een paar andere HTTP-methoden), "moeten niet de betekenis van het nemen van een ander optreden dan ophalen". Het W3C heeft richtsnoeren gepubliceerd principes op dit onderscheid, zeggende: "Web applicatie ontwerp moet worden geïnformeerd door de bovengenoemde beginselen, maar ook door de relevante beperkingen." Zie onderstaande veilige methoden.

Bezorgt gegevens te verwerken (bijvoorbeeld van een HTML-formulier) om de geïdentificeerde bron. De gegevens worden opgenomen in het lichaam van het verzoek. Dit kan resulteren in de creatie van een nieuwe bron of de updates van bestaande middelen, of beide.

Uploadt een weergave van de opgegeven bron.

DELETE

Verwijdert de opgegeven bron.

TRACE

Echo's terug te ontvangen verzoek, zodat een klant kan zien wat er (eventueel) wijzigingen of aanvullingen zijn gemaakt door tussenliggende servers.

OPTIES

Geeft de HTTP-methoden die de server worden ondersteund voor bepaalde URL. Dit kan worden gebruikt om de functionaliteit van een webserver controleren door het vragen van '*' in plaats van een specifieke bron.

CONNECT

Zet het verzoek verbinding met een transparante TCP / IP tunnel, meestal om SSL-versleutelde communicatie (HTTPS) vergemakkelijken door middel van een niet-versleutelde HTTP-proxy.

PATCH

Wordt gebruikt om de gedeeltelijke wijzigingen van toepassing zijn op een bron.

HTTP-servers zijn verplicht om ten minste de GET en de HEAD methoden en, indien mogelijk, ook de opties methode te implementeren.

   Veilige methoden

Sommige methoden (bijvoorbeeld, HEAD, GET, opties en TRACE) worden gedefinieerd als veilig, wat betekent dat ze zijn alleen bedoeld voor information retrieval en mag niet veranderen van de status van de server. Met andere woorden, zouden zij niet bijwerkingen hebben, verder dan relatief onschadelijke effecten, zoals logging, caching, het serveren van banneradvertenties of verhogen van een web counter. Het maken van willekeurige GET-verzoeken zonder rekening te houden de context van de staat van de applicatie moet daarom worden als veilig beschouwd.

Daarentegen, methoden, zoals POST, PUT en DELETE zijn bestemd voor acties die beide kunnen bijwerkingen veroorzaken op de server, of externe bijwerkingen zoals financiële transacties of overdracht van e-mail. Dergelijke methoden worden daarom meestal niet gebruikt door zich te conformeren web robots of web crawlers, sommigen die niet voldoen hebben de neiging om vragen te stellen zonder rekening te houden context of gevolgen.

Ondanks de voorgeschreven veiligheid van GET verzoeken, in de praktijk hun behandeling door de server is technisch niet beperkt in any way. Daarom kan onzorgvuldig of opzettelijk programmering leiden tot niet-triviale veranderingen op de server. Dit wordt afgeraden, omdat het kan leiden tot problemen voor het web caching, zoekmachines en andere geautomatiseerde agentia, die onbedoelde veranderingen kunnen maken op de server.

Verder worden methoden zoals TRACE, TRACK en DEBUG beschouwd als potentieel 'onveilig' door een aantal security professionals, omdat ze kunnen worden gebruikt door aanvallers om informatie te verzamelen of te omzeilen security controles tijdens aanvallen. Security-software tools zoals Tenable Nessus en Microsoft URLScan verslag uit over de aanwezigheid van deze methoden als veiligheid.

   Idempotent methoden en webapplicaties

Methoden PUT en DELETE zijn gedefinieerd worden idempotent, wat betekent dat meerdere identieke verzoeken moet het hetzelfde effect hebben als een enkel verzoek. Methoden GET, HEAD, opties en TRACE, worden voorgeschreven als veilig, moet ook worden idempotent, zoals HTTP is een stateless protocol.

In tegenstelling, de POST-methode is niet per se idempotent, en dus het sturen van een identieke POST-aanvraag meerdere malen verder kan de staat beïnvloeden of leiden tot verdere bijwerkingen (zoals financiële transacties). In sommige gevallen kan het wenselijk zijn, maar in andere gevallen kan dit te wijten zijn aan een ongeluk, zoals wanneer een gebruiker niet beseffen dat hun actie zal leiden tot het versturen een ander verzoek, of ze kreeg geen adequate feedback, dat hun eerste verzoek was succesvol. Terwijl de web browsers kunnen tonen alert dialoogvensters gebruikers te waarschuwen in sommige gevallen opnieuw laden van een pagina kan opnieuw in te dienen een POST-aanvraag, is het algemeen tot de webapplicatie tot gevallen waarin een POST-aanvraag niet meer dan een keer te worden ingediend af te handelen.

Merk op dat de vraag of een methode is idempotent niet wordt afgedwongen door het protocol of web-server. Het is perfect mogelijk het schrijven van een webapplicatie waarin (bijvoorbeeld) een database te voegen of een andere niet-idempotent actie wordt geactiveerd door een GET of een ander verzoek. Het negeren van deze aanbeveling, maar kan leiden tot ongewenste gevolgen, als een gebruiker-agent gaat ervan uit dat het herhalen van dezelfde aanvraag veilig is wanneer het niet.

   Status codes

In HTTP/1.0 en aangezien, is de eerste regel van het HTTP-reactie genaamd de statusregel en bevat een numerieke code-status (zoals "404") en een tekstuele reden zin (zoals "Not Found"). De manier waarop de user agent handelt de respons in de eerste plaats afhankelijk van de code en secundair op de reactie van headers. Custom-status codes kunnen worden gebruikt, omdat, als de user agent tegenkomt een code niet wordt herkend, kan het eerste cijfer van de code gebruiken om de algemene klasse van de respons te bepalen.

Ook de standaard reden zinnen zijn slechts aanbevelingen en kan worden vervangen door "lokale equivalenten" op de web developer 's goeddunken. Als de status-code vermeld een probleem, de user agent kan de reden zin weer te geven aan de gebruiker om meer informatie over de aard van het probleem. De standaard maakt het ook mogelijk de user agent om te proberen de reden zin te interpreteren, maar dit zou niet verstandig zijn, aangezien de standaard uitdrukkelijk bepaalt dat de status codes zijn machine leesbare zinnen en de rede zijn voor mensen leesbare.

   Permanente verbindingen

In HTTP/0.9 en 1.0, wordt de verbinding gesloten na een enkele vraag / antwoord paar. In HTTP/1.1 een keep-alive-mechanisme werd ingevoerd, waarbij een verbinding kan worden hergebruikt voor meer dan een verzoek.

Een dergelijke permanente verbindingen merkbaar te verminderen verzoek latency, omdat de cliënt niet opnieuw moet onderhandelen over de TCP-verbinding na het eerste verzoek is verzonden.

Versie 1.1 van het protocol bandbreedte optimalisatie verbeteringen aan HTTP/1.0. Bijvoorbeeld, HTTP/1.1 geïntroduceerd chunked overdracht codering naar inhoud toe te staan ​​op permanente verbindingen moeten worden gestreamd, in plaats van gebufferd. HTTP pipelining vermindert de verdere vertraging, waardoor klanten meerdere aanvragen te sturen voor een eerdere reactie is ontvangen op de eerste. Een andere verbetering van het protocol was byte te dienen, dat is wanneer een server stuurt alleen het gedeelte van een bron uitdrukkelijk verzoek van een klant.

   HTTP-sessie staat

HTTP is een stateless protocol. Een staatloze protocol niet vereist dat de server om informatie of status van elke gebruiker te behouden voor de duur van meerdere verzoeken. Bijvoorbeeld, wanneer een web server nodig is om de inhoud van een webpagina aanpassen voor een gebruiker, kan de webapplicatie moet de gebruiker de voortgang volgen van pagina naar pagina. Een gemeenschappelijke oplossing is het gebruik van HTTP-cookies. Andere methoden zijn server side sessies, verborgen variabelen (als de huidige pagina is een vorm) en URL-herschrijven met behulp van URI-gecodeerde parameters, bijvoorbeeld / index.php? Session_id = some_unique_session_code.

   Secure HTTP

Er zijn drie manieren om een ​​beveiligde HTTP-verbinding: HTTP Secure, Secure Hypertext Transfer Protocol en de HTTP/1.1 Upgrade header. Browser ondersteuning voor de laatste twee is echter, bijna non-existent, , zodat HTTP-Secure is de dominante methode om een ​​beveiligde HTTP-verbinding.

   Voorbeeld sessie

Hieronder staat een voorbeeld gesprek tussen een HTTP-client en een HTTP-server draait op www.example.com, poort 80.

   Client verzoek

GET / index.html HTTP/1.1

Host: www.example.com

Een cliënt verzoek (bestaande uit in dit geval van het verzoek lijn en slechts een header) wordt gevolgd door een lege regel, zodat het verzoek eindigt met een dubbele newline, elk in de vorm van een carriage return, gevolgd door een line feed. De "Host" header wordt onderscheid gemaakt tussen de verschillende DNS-namen delen van een enkel IP-adres, zodat de naam-based virtual hosting. Terwijl optioneel in HTTP/1.0, is het verplicht in HTTP/1.1.

   Antwoord van de server

HTTP/1.1 200 OK

Datum: maand. De 23 mei 2005 22:38:34 GMT

Server: Apache/1.3.3.7 (Unix) (Red-Hat/Linux)

Last-Modified: woens 8-01-2003 23:11:55 GMT

ETAG: "3f80f-1b6-3e1cb03b"

Accept-Ranges: bytes

Content-Length: 438

Connection: close

Content-Type: text / html; charset = UTF-8

Een antwoord van de server wordt gevolgd door een lege regel en de tekst van de opgevraagde pagina. De ETag (entiteit tag) header wordt gebruikt om te bepalen of een cache-versie van de aangevraagde bron is identiek aan de huidige versie van de bron op de server. Content-Type geeft het internet media type van de gegevens overgebracht door de http-bericht, terwijl de Content-Length geeft de lengte in bytes. De HTTP/1.1 webserver publiceert zijn vermogen om op verzoeken om bepaalde byte reeksen van het document reageren door het instellen van de header Accept-Ranges: bytes. Dit is handig, indien de opdrachtgever dient te beschikken over slechts bepaalde delen van een bron die door de server, die wordt genoemd byte serveren. Wanneer Connection: close wordt verzonden in een header, betekent dit dat de webserver van de TCP-verbinding sluit onmiddellijk na de overdracht van deze reactie.

De meeste van de header lijnen zijn optioneel. Bij het Content-Length ontbreekt de lengte wordt bepaald met andere manieren. Chunked overdracht codering maakt gebruik van een chunk size van 0 tot het einde betekenen van de inhoud. Identiteit codering zonder Content-Length leest content totdat de socket is gesloten.

Een Content-Encoding zoals gzip kunnen worden gebruikt om de hoeveelheid data te beperken.