From Wikipedia, the free encyclopedia
تجارت الکترونیک، به عنوان یک محبوبیت نمونه در اینترنت است، که تأثیر بسیار زیادی در صنعت خدمات مالی دارد. مؤسسه غیر مالی تحت تأثیر انفجار تجارت الکترونیکی باقیمانده خواهد شد حتی اگر SSL بسیار مؤثر و بهطور گستردهای به عنوان استاندارد پرداخت آنلاین پذیرفته شود، که نیاز به اعتماد مشتری و بازرگان به یکدیگر هست: نیاز نامطلوب حتی در معاملات چهره به چهره، و در سراسر اینترنت به آن اذعان میشود که خطرات غیرقابل قبولی هستند. ویزا و مسترکارت و کنسرسیومی متشکل از ۱۱ شرکتهای فناوری یک وعده به بانکها دادهاند، تجار و مصرفکنندگان آنها را در امنیت در اینترنت برای انجام تراکنشهای کارت اعتباری را ایجاد میکنند: با عنوانهای پرهیاهو، آنها دست به معرفی پروتکل امن تراکنش الکترونیکی برای پردازش خرید کارت اعتباری آنلاین زدند.
این مقاله نیازمند ویکیسازی است. لطفاً با توجه به راهنمای ویرایش و شیوهنامه، محتوای آن را بهبود بخشید. |
برای تأییدپذیری کامل این مقاله به منابع بیشتری نیاز است. |
سیستمهای پرداخت امن در موفقیت تجارت الکترونیک بسیار مهم هستند. چهار نیازمندیهای امنیتی ضروری برای پرداختهای الکترونیکی امن وجود دارد (تصدیق، به رمز، تمامیت و عدم انکار). رمزگذاری یک طرح امنیتی پذیرفته شده برای کلید سیستمهای پرداخت الکترونیکی است، که در پروتکلهای مانند SSL و SET استفاده میشود.
پروتکل SSL، امروزه بر روی اینترنت مستقر شده، به ایجاد یک سطح پایه از امنیت کافی کمک کردهاست برای برخی علاقه برای شروع انجام کسب و کار در سراسر وب را به وجود آوردهاست. SSL در بسیاری از مرورگرهای بزرگ وب استفاده و توسط مصرفکنندگان اجرا میشود، و همچنین در نرمافزار سرور تجاری، است که پشتیبان نمای مجازی فروشنده در فضای مجازی است. صدها میلیون دلار در حال حاضر در دست تغییر هست زمانی که خریداران اینترنتی در صفحات وب ایمن با تکنولوژی SSL شماره کارت اعتباری خود را وارد میکنند. در این مفهوم، SSL یک کانال امن را بین مصرفکننده و تاجر برای تبادل اطلاعات پرداخت فراهم میکند. این به این معنی است که هر گونه اطلاعات از طریق این کانال فرستاده شده رمزگذاری شدهاست، بهطوریکه هیچکس به غیر از این دو بخش قادر به خواندن آن نخواهند بود. به عبارت دیگر، SSL میتواند ارتباطات محرمانه را به ما بدهد، که آن نیز به معرفی خطرات بسیار بزرگ میپردازد:
ما در اینجا میخواهم یک پروتکل بسیار شبیه به معاملات با کارت اعتباری در فروشگاههای محلی، چیزی است که SSL میکند در قابلیت تقلید نیست. SET یکی از آنها است.
هدف از پروتکل SET برای ایجاد معاملات پرداخت است که
هر دو دارندگان کارت و بازرگانان باید ابتدا باCA (تأیید هویت) ثبت نام کنند. قبل از خرید یا فروش بر روی اینترنت، که بعداً صحبت خواهیم کرد. پس از اینکه ثبت نام انجام شد، دارنده کارت و تاجر میتواند شروع به انجام معاملات بکند، که شامل ۹ گامهای اساسی در این پروتکل، که ساده است.
(معاملات امن الکترونیکی) یک پروتکل امنیتی بسیار جامع است، که با بهرهگیری از رمزنگاری برای ارائه محرمانه بودن اطلاعات هست، اطمینان از درستی پرداخت، و فعال کردن احراز هویت وشناسایی هست. به منظور استفاده از احراز هویت، دارندگان کارت، تجار، و کارفرمایان گواهینامههای دیجیتال توسط سازمان حمایت خود را صادر خواهند کرد. آن در رمزنگاری و گواهی نامههای دیجیتال برای اطمینان از محرمانه بودن پیام و امنیت تکیه دارد. پاکتهای دیجیتال بهطور گستردهای در این پروتکل استفاده میشود. پیام داده با استفاده از یک کلید به صورت تصادفی تولید میشود که بیشتر با استفاده از کلید عمومیگیرنده رمزگذاری رمزگذاری شدهاست. این اشارهای است به عنوان «پوششهای دیجیتال» از پیام است و به دریافتکننده با پیام رمز شده ارسال میشود. گیرنده رمزگشایی پاکت دیجیتال را با استفاده از یک کلید خصوصی و پس از آن با استفاده از کلید متقارن برای بازکردن پیام اصلی استفاده میکند. گواهینامههای دیجیتال که همچنین اعتبار نامههای الکترونیکی یا شناسه دیجیتال نامیده میشود، اسناد دیجیتال گواهی اتصال یک کلید عمومی را به یک شخص یا نهادی میباشد. هر دو دارندگان کارت و بازرگانان باید با یک مرجع گواهی (CA) ثبت نام کنند. قبل از اینکه آنها بتوانند در معاملات شرکت کنند. دارنده کارت در نتیجه به دست آوردن اعتبار الکترونیکی باید ثابت کند که قابل اعتماد است. بازرگان به همین ترتیب ثبت نام و اعتبار را به دست میآورند. این اعتبار حاوی اطلاعات حساس مانند شماره کارت اعتباری نیست. بعدها، زمانی که مشتری میخواهد خرید کند، او و تجار اعتبار خود را تبادل میکنند. اگر هر دو طرف راضی هستند و سپس آنها میتوانند معامله را ادامه دهند. مدارک باید هر چند سال تمدید شود، و احتمالاً در دسترس کلاهبرداران شناخته شده نیست.
تراکنشهای الکترونیکی امن (SET) متکی بر علم رمزنگاری - و پیامهای رمزگشایی را پشتیبانی میکند. دو روش رمزگذاری اولیه وجود دارد که امروزه استفاده میشود: رمزنگاری کلید مخفی و رمزنگاری کلید عمومی. رمزنگاری مخفی کلید برای تبادل پیام با گروه بزرگی از خبرنگاران ناشناخته بر روی یک شبکه عمومی غیر عملی است. برای یک تاجر برای انجام معاملات ایمن با میلیونها نفر از مشترکین، که هر مصرفکننده نیازمند به یک کلید مجزا اختصاص داده شده توسط تاجر و قابل انتقال از یک کانال جداگانه امن هست. با این حال، با استفاده از رمزنگاری کلید عمومی، که همان تاجر میتواند / جفت کلید عمومی و خصوصی را ایجاد و کلید عمومی را هم منتشر کند، اجازه میدهد هر مصرفکننده پیام امن برای تاجرا ارسال کند. به همین دلیلSET در هر دو روش در روند رمزگذاری استفاده میشود. رمزنگاری کلید مخفی مورد استفاده درSET استاندارد رمزگذاری شناخته شده دادهها (DES) است، که توسط موسسات مالی برای رمزگذاری پینها مورد استفاده قرار میگیرد (personal identification numbers).. و رمزنگاری کلید عمومی مورد استفاده در SET ،RSA است. در بخش زیر، استفاده از (کلید مخفی) متقارن و (کلید عمومی) نامتقارن رمزنگاری کلید درSET انجام خواهد شد.
در SET، داده پیام با استفاده از یک کلید متقارن بهطور تصادفی تولید و رمزگذاری میشود. (DES کلید ۵۶ بیتی). این کلید، به نوبه خود، با استفاده از کلید عمومی پیام گیرنده رمزگذاری میشود ((RSA. نتیجه این به اصطلاح «پاکتهای دیجیتال» از پیام است. این ترکیبی از سرعت رمزگذاری DES با مزایای مدیریت کلید هایRSA رمزنگاری کلید عمومی است. پس از رمزگذاری، پاکت نامه و پیام رمز شده خود را به دریافتکننده ارسال میکند. پس از دریافت اطلاعات رمزگذاری شده، دریافتکننده پاکتهای دیجیتال رمزگشایی را برای اولین بار با استفاده از کلید خصوصی خود ش برای به دست آوردن کلید متقارن که بهطور تصادفی تولید میشود و سپس با استفاده از کلید متقارن پیام اصلی را باز میکند. این سطح از رمزگذاری، از DES استفاده میکنند، به راحتی میتوانند با استفاده از سختافزارهای مدرن شکسته شود. در سال ۱۹۹۳، یک دستگاه کد شکن DES طراحی شده مایکل وینر که یک انبوه موازی بود. برای کمتر از یک میلیون دلار، یک کلید DES ۵۶ بیتی میتواند در زمانی بهطور متوسط ۳٫۵ ساعت شکسته شود. برای یک میلیارد دلار، یک ماشین موازی را میتوان ساخت که ۵۶ بیتی DES را در یک ثانیه بشکند (Schneier, 1996).. بدیهی است، این یکی از نگرانیهای بزرگ رمزگذاری DES در اکثر معاملهSET است.
در SET، رمزنگاری کلید عمومی تنها مورد استفاده برای رمزگذاری کلید DES و برای احراز هویت (امضای دیجیتال) است اما برای بدنه اصلی از معامله نیست. در SET، ماجول RSA ۱۰۲۴ بیت طول دارد. (با استفاده از آخرین نتایج فاکتورگیری: از شماره به نظر میرسد که فاکتورگیری مدول ۱۰۲۴ بیتی را بیش از ۱۰۰٫۰۰۰٫۰۰۰٫۰۰۰ از تلاشهای محاسباتی مورد نیازم هست). برای تولید امضای دیجیتال، SET با استفاده از کلید عمومی / خصوصی مجزا میباشد. هر شرکتکننده SET دارای دو جفت کلید نامتقارن است: زوج «کلید تبادلی» است که در فرایند رمزنگاری کلید بخش و رمزگشایی استفاده میشود، و «امضا» زوج برای ایجاد و تأیید از امضاهای دیجیتال است. (خلاصه پیام ۱۶۰ بیتی) الگوریتم بهطوریکه تنها با تغییریک بیت در پیام تغییر ایجاد خواهد کرد، بهطور متوسط، نیمی از بیت در خلاصه پیام. تقریباً، امکان دو پیام مختلف دارای یک پیام خلاصه یکسان در ۱٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰٬۰۰۰، که به معنی آن است که محاسباتی و غیرعملی برای تولید دو پیام مختلف که همان پیام خلاصه است.
RSA-OAEP (RSA Encryption Scheme - Optimal Asymmetric Encryption Padding) (طرح رمزگذاری RSA - رمزگذاری نامتقارن بهینه و توسعه یافته) توسط Bel-lare و Rogaway در سال ۱۹۹۴ پیشنهاد شد که یکی از نوآوریهای SET است. RSA-OAEP طرح رمزنگاری کلید عمومی ترکیبی از رمزگذاری روش OAEP با رمزگذاری RSA ابتدایی است. RSA-OAEP به عنوان ورودی یک متن ساده طول میکشد، تا آن را تبدیل به یک پیام رمزی از طریق OAEP و اعمال RSAEP (رمزگذاری اولیه RSA) به نتیجه (تفسیر به عنوان یک عدد صحیح) با استفاده از کلید عمومی RSA. RSA-OAEP هر دو کارآمد و امن در نظر گرفته میشود و برای به رمز درآوردن پیامهای فقط کوتاه طراحی شدهاند. کلیدهای مخفی بهطور معمول برای رمزنگاری متقارن یا الگوریتم MAC به کار میروند. OAEP روابط امنیت رمزگذاری RSA نزدیک به آنچه در عملیات اساسی RSA. نسخه OAEP مورد استفاده در SET نسخههای پیشرفته تر از طرح اصلی است. در حالی که روش قالب بندی موجود برای رمزگذاری پیام RSA هیچ نقص شناخته شدهای ندارد، جنبههای امنیتی قابل اثبات از OAEP بسیار جذاب میباشد. OAEP بسیار جدید است اما در حال حاضر آن است که یک بخشی از تلاشهای استاندارد IEEE P۱۳۶۳ است.
در طرح رمزگذاری RSA-OAEP ثابت شدهاست که از لحاظ معنایی در برابر تطبیقی حملات انتخاب، متن رمز در مدل اوراکل تصادفی با فرض RSA امن. حملات متن رمز شده در مدل اوراکل تصادفی با فرض RSA. با این حال، کاهش تنگ نیست، و به این ترتیب مشخص نیست که چه تضمینهای امنیتی را بهطور اثبات فراهم میکند. توصیه میشود که RSA-OAEP به RSA-OAEP + اصلاح شدهاست باعث کاهش امنیتی شدید تری میشود، و علاوه بر این میتواند به راحتی اصلاح شود و اجازه میدهد رمزگذاری پیامهای خودسرانه طولانی شود. علاوه بر این، RSA-KEM طرح رمزنگاری است که کاهش محکمی است باید به عنوان یک جایگزین برای RSA-OAEP در نظر گرفته شود.
نرمافزار جدید از امضاهای دیجیتال درSET را معرفی میکند، یعنی مفهوم امضا دوگانه است. امضاهای دوگانه هنگامی که دو پیام نیاز به ارتباطهای امن دارند مورد نیاز است در عکس زیر فرایند تولید دو امضا را نشان میدهد. در SET، امضا دوگانه برای پیوند یک پیام سفارش که به تاجر ارسال میشود تا دستورالعمل پرداخت که حاوی اطلاعات حسابهای ارسال شده به فراگیرنده است مورد استفاده قرار میگیرد. (بانکهای تجاری) هنگامی که تاجر درخواست مجوز به فراگیرنده میفرستد، آن شامل دستورالعمل پرداخت و خلاصه پیام از اطلاعات سفارش که توسط دارنده کارت به آن فرستاده میشود. فراگیرنده با استفاده از خلاصه پیام از بازرگان و محاسبه پیام خلاصهای از دستورالعمل پرداخت برای بررسی امضا دوگانه است.
پروتکل SET با بهرهگیری از رمزنگاری به ارائه محرمانه بودن اطلاعات، اطمینان از درستی پرداخت، و فعال کردن احراز هویت میپردازد. به منظور استفاده از احراز هویت، دارندگان کارت، تجار، و کارفرمایان هست که گواهینامههای دیجیتال توسط سازمان مورد حمایت خود را صادر میکند. آن همچنین ازامضا دوگانه برای اینکه اطلاعات کارت اعتباری مشتری که از بازار خریداری کردهاست را پنهان کند و همچنین اطلاعات سفارش به بانکها، جهت محافظت از حریم خصوصی پنهان نگه میدارد.
هدف اولیه پرداخت این است به مشتریان اجازه میدهد که مجوز از بازرگان دریافت کنند. در درخواست اولیه به عنوان PinitReq هشت رشته از اطلاعات انجامی را نشان میدهد.
قبل از اینکه دو طرف از رمزنگاری کلید عمومی برای انجام کسب و کار استفاده کنند. هر کدام میخواهند تا مطمئن شوند که طرف دیگر تصدیق شدهاست. یک راه برای اطمینان اینکه که کلید عمومی متعلق به بخش راست است که آن را در طول یک کانال امن بهطور مستقیم از همان محل دریافت خواهید کرد. با این حال، در بسیاری از شرایط این راه حل عملی نیست. یک جایگزین برای تأمین امنیت انتقال کلید است که جهت اعتماد شخص ثالث و صحت از اینکه کلید عمومی متعلق به آلیس یعنی شخص ثالث در ارتباطات امنیتی هست مورد استفاده قرار میگیرد. چنین بخش به عنوان یک مرجع گواهی شناخته میشوند (CA). از آنجا که شرکت کنندگان SET دو جفت کلید دارند، آنها دو گواهی نیز دارند. هر دو گواهی امضا شده در همان زمان توسط سازمان گواهی ایجاد میشوند.
دارنده کارت تابع صدور گواهینامه به عنوان یک نمایش الکترونیکی از کارت پرداخت هست. از آنجا که گواهینامه به صورت دیجیتال توسط یک مؤسسه مالی به امضا میرسد، که آن نمیتواند توسط شخص سومی تغییر داده شود و تنها توسط یک مؤسسه مالی ایجاد شده قابل تغییر هست. گواهینامه دارنده کارت شامل شماره حساب و تاریخ انقضا نیست. در عوض اطلاعات حساب و مقادیر محرمانه تنها با نرمافزار دارنده کارت با استفاده از یک الگوریتم هش کردن یک طرفه کدگذاری میشد قابل شناسایی بود. اگر شماره حساب، تاریخ انقضا، و ارزشهای مخفی شناخته شدهاست، لینک به گواهی را میتوان ثابت کرد، اما اطلاعات را نمیتوان با نگاه کردن به گواهینامه مشتق شده باشد. در پروتکل SET، دارنده کارت اطلاعات حساب را تأمین میکند و مقادیر محرمانه دروازه پرداخت هم جایی که در آن لینک تأیید است هست. گواهینامه تنها به دارنده کارت صادر میشود در هنگام صدور مؤسسه مالی صاحب کارت صدور را تأیید کرد. با درخواست یک گواهینامه دارنده کارت نشان میدهد که قصد انجام تجارت الکترونیکی از طریق ابزارها را دارد. این گواهی به تجار با درخواست خرید و رمزگذاری دستورالعمل پرداخت منتقل میشود. پس از دریافت گواهی دارنده کارت، یک تاجر میتواند مطمئن باشد، حداقل، این شماره حساب، که توسط مؤسسه مالی صدور کارت یا نماینده صادر شده دارای اعتبار است. طبق این خصوصیات، گواهینامههای دارندگان کارت طبق مارکهای کارت پرداخت به صورت اختیاری و انتخابی هستند.
عملکرد گواهی نامههای تجاری به عنوان یک جایگزین الکترونیکی مننعکسکننده نام تجاری پرداخت هست؛ که به نظر میرسد در پنجره فروشگاه منعکسکننده خود نمایانگر این است که تاجر است یک رابط با مؤسسه مالی هست که اجازه پذیرفتن نام تجاری کارت پرداخت را میدهد. از آنجا که آنها به صورت دیجیتال توسط تاجر مؤسسه مالی امضا میشود. پس گواهیهای تجاری که توسط یک مؤسسه مالی ایجاد شده را نمیتوان توسط یک شخص ثالث تغییر داد. این گواهیها توسط مؤسسه مالی تأیید را بدست آوردند و تضمین و دادن اطمینان به تاجر قرارداد معتبر با فراگیرنده را نگه میدارد. تاجر باید حداقل یک جفت از گواهی نامه برای شرکت در محیط SET را داشته باشد، ممکن است برای هر تاجر دو گواهینامههای متعددی وجود داشته باشد. تاجر هر دو گواهینامههای پرداخت با هر نام تجاری را که پذیرفته را قبول میکند.
گواهی دروازه پرداختها که توسط کارفرمایان به دست آمده پردازشگرو یا سیستمهایی برای فرایند مجوز و ضبط این پیام وجود دارد. دروازه کلید رمزنگاری، که از دارنده کارت به گواهینامه انجام میشود، برای محافظت از اطلاعات حساب دارنده کارت استفاده میشود. گواهینامه دروازه پرداخت توسط فراگیرنده به نام تجاری پرداخت صادر میشود.
صادرکننده باید گواهی را به منظور عمل به یک مرجع گواهی درخواست فرایند گواهینامه را بهطور مستقیم از دارنده کارت روی شبکه عمومی و خصوصی دریافت نماید. صادرکنندهای که نام و نشان کارت پرداخت را انتخاب میکند درخواست فرایند گواهینامه از طرف آنها را نخواهد پذیرفت چون آنها پیام فرایند SET را ندارند؛ و صادرکننده این گواهینامه را از نشان یا برند کارت پرداخت دریافت میکند.
همانطور که در بخش۱ شرح داده شدهاست دارنده کارت و تاجر باید قبل از اینکه معاملهای انجام دهند در CA ثبت نام کنند؛ و پروسه ثبت نام باید به اندازه کافی امن باشد، این دو فرایند شامل اطلاعات حساس هستند.
این فرایند بین دو طرف شامل ۶ پیام هست: دارنده کارت و صادرکننده (CA)
این روند ثبت نام شامل سه مرحله است. دو پیام برای اولین بار دربارهٔ رسین کلید عمومی CA بود. هنگامی که دارنده کارت کلید مبادلهای CA را دارد، او میتواند فرم ثبت نام را در ۳ و ۴ پیام درخواست کند. این گواهینامه در ۲ پیام گذشته هست.
ثبت نام تاجر از دارنده کارت آسان تر هست، که شامل ۴ پیغام هست. دو پیام اول تقریباً با دارنده کارت همسان هستند، به جز در پیام دوم فرم ثبت نام ارسال شدهاست. تاجر دو جفت کلید عمومی و خصوصی را برای یکی از امضاها تولید میکند. از طرفی برای تبادل کلید یک جفت را با دارنده کارت مقایسه میکنند.
پروتکل ثبت نام پروتکل امن ثابت شدهاست. اما دو خطر علت نا امنی وجود دارد. اول این که دارنده کارت نیاز نداره که یک امضای جفت کلید تازه ایجاد کند، اما ممکن هست یکی گذشته ثبت نام کرده باشد. خطری که وجود دارد این هست که کلید قدیمی میتواند به خطر بیفتد؛ و مشکل دیگر این هست که مقدار محرمانه تولید شده که در بالا به آن اشاره شد به صورت منحصربهفرد و از شمارههای (S۲ و S1) که توسط هر دو انتخاب میشود. از آنجا که منحصربهفرد و وارون هست، یک کار جنایی برای CA میتواند مقادیر محرمانه یکسان به دارندگان کارت تحویل دهد. این ترکیب موجب به خطر افتادن مجرم میشود و میتواند دارنده جعل هویت دارنده کارت را بکند. این دو مشکل ثبات پذیر هستند. نا امنی برای اولین بار میتواند در تطبیق دارنده کارت ترمیم پیدا کند دومی را میتوان با جایگزین کردن انحصاری یا با روش هش کردن اثبت کرد.
الگوریتم رمزنگاری در SET
SET میتواند در زمان وافعی کار کند یا ذخیره و به جلو انتقال پیدا کند، و صنعت حمایت شده توسط شرکتهای کارت اعتباری و بانکها هست. معامله آن میتواند روی وب یا از طریق ایمیل انجام شود. آن محرمانه بودن، صداقت، اعتبار یا غیر انکار بودن را فراهم میکند.
الگوریتم | اکنون | آینده نزدیک | آینده |
---|---|---|---|
متقارن (رمزگذاری جهت دستورالعمل) | DES | Triple DES | AES |
هش (خلاصه پیام) | SHA-1 | ؟ | ؟ |
نامتقارن (تمامیت دادهها را برای احراز هویت، مدیریت کلید) | RSA | ECC
(ElGamal+Diffie Hellman+DSA) | ؟ |
SET امن است از آنجا که آدرس تمام بخشهای آن شامل تراکنش کارتهای اعتباری معمولی هست: مصرفکنندگان، بازرگانان، و بانکها. علاوه بر این مشکل ایجاد قابلیت همکاری، گسترش آن مشکل است از انجائیکه نیازمند تمام شرکت کنندگان بخشهایی از نرمافزار حتی سختافزار خیلی گران را داشته باشند. ممکن هست در منافع شرکتهای کارت اعتباری و بانکها به وضوح دیده شود، اما از دیدگاه تجار و مصرفکنندگان کاملاً متفاوت هست. به منظور روند معاملات Set، تاجران مجبور به صرف چندین میلیون دلار در تجهیزات و خدمات زمانی که آنها در حال قبل داشتن مقررات امنیتی بتوان گفت کافی در SSL چیست. برای مصرفکنندگان، آنها را به نصب نرمافزار «هر چیزی که نیاز مصرف کنندگان را مانع به اتخاذ یک گام اضافی میکند» Vernon Keenan یک تحلیلگر ارشد درتحقیقات استدلال Zona میگوید. SET پروتکل امنیتی بسیار جامع و بسیار پیچیده است. آن بسیار ساده بوده و طرفهای درگیر این را پذیرفتن در غیر اینصورت ممکن هست پذیرفته نشود.
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.