[ Voor 46% gewijzigd door Hahn op 10-09-2014 19:55 ]
The devil is in the details.
Moet je ook niet willen als je bijv passwords wilt doorgevenWiLLoW_TieN schreef op woensdag 10 september 2014 @ 19:55:
Nee dat kan dus niet ?
WTF is dat voor een nietszeggende topictitel?WTF is dit ?
Het lijkt me goed om ihkv troubleshooting zelf wat info te vergaren.. Wat zegt het certificaat? En naar welk IP-adres verbind je?
'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)
The devil is in the details.
Mijn emailadressen gelukkig niet.
Artikel; http://goo.gl/RnUaLR
Leak check; https://isleaked.com/en.php
Gelukkig 'maar' 5 miljoen, scheelt een factor 1000 met wat jij zegtTecHHeaD schreef op woensdag 10 september 2014 @ 20:08:
Kijk hier even, net een bericht gelezen over 5 miljard wachtwoorden van de Gmail service die zijn gelekt.
Mijn emailadressen gelukkig niet.
Artikel; http://goo.gl/RnUaLR
Leak check; https://isleaked.com/en.php
The devil is in the details.
Edited.Hahn schreef op woensdag 10 september 2014 @ 20:09:
[...]
Gelukkig 'maar' 5 miljoen, scheelt een factor 1000 met wat jij zegt
Ik las in het artikel een "billion" wat meestal een miljard betekent.

Weet je 100% zeker dat deze goed staat...Bas. schreef op woensdag 10 september 2014 @ 19:57:
Staat je systeemtijd goed?
Daar komt 99% van de tijd zo'n soort melding door
Ik ga zo een clean install doen of image terugzetten. Ga zo verder op mijn back-up PC.
Vitamine D tekorten in Nederland | Dodelijk coronaforum gesloten
Kan.....daar wat op hebben gestaan ( scriptje ? ) ?
[ Voor 6% gewijzigd door WiLLoW_TieN op 10-09-2014 21:10 ]
Kan je eens op dat slotje met het kruis erdoor (links in je adresbalk) drukken en het certificaat bekijken?
Ben normaliter ingelogd op mijn hotmail, echter wil nu de pagina verversen om te checken of er mail is en krijg ineens dezelfde melding;
je verbinding is niet prive, aanvallers proberen mogelijk je gegevens van dub122.mail.live.com te stelen (bijvoorbeeld wachtwoorden, berichten of creditcards)
dub122.mail.live.com gebruikt gewoonlijk codering om je gegevens te beschermen. Toen Chrome deze keer probeerde een verbinding met dub122.mail.live.com tot stand te brengen, retourneerde de website ongewone en onjuiste inloggegevens. Een aanvaller probeert zich voor te doen als dub122.mail.live.com of een wifi-inlogscherm heeft de verbinding verbroken. Je gegevens zijn nog steeds veilig omdat Chrome de verbinding heeft beeindigd voordat er gegevens konden worden uitgewisseld.
Je kunt dub122.mail.live.com op dit moment niet bezoeken, omdat de website gebruikmaakt van HSTS. Netwerkfouten en aanvallen zijn doorgaans tijdelijk, dus deze pagina werkt later waarschijnlijk correct.
NET::ERR_CERT_AUTHORITY_INVALID
WTF IS DIT????
Wat is dub122 (mijn email is dop33)?
En het certificaat van de server wordt blijkbaar niet herkend als zijnde correct. Wat oorzaken kan hebben. Begin met beantwoorden van de vragen en het volgen van de tips die al in dit topic staan...
Klopt datum en tijd op je telefoon? Staan er in het certificaat rare dingen? (Geen idee hoe dat is te zien op een Android foon).
Hoe verbind je met de site; via 3G/4G of wifi? Als dat tweede, doe het eerste (en als het dan goed gaat heb je een probleem in je netwerk).
Of 'gewoon' een verlopen certificaat of een foutje. In ieder geval geen logingegevens doorgegeven.
'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)
Datum/tijd staan juist
zit op 4g, zoals altijd
Zou mogelijk kunnen zijn ja, maar erg onwaarschijnlijk. Gebruik je een vpn?WiLLoW_TieN schreef op woensdag 10 september 2014 @ 20:48:
Wellicht een N00B vraag maar heb vanavond in de PC in mijn signature die HD7950 gezet ( 2de hands ).
Kan.....daar wat op hebben gestaan ( scriptje ? ) ?
[ Voor 0% gewijzigd door Frozen op 16-09-2014 13:13 . Reden: Niet gezien dat er een pagina 2 was ]
dus het was een virus op je computer?WiLLoW_TieN schreef op dinsdag 16 september 2014 @ 11:25:
Ter info sinds de verse install van Win7 heb ik geen problemen meer.
zo ja wat had je het laatst gedaan? want het kan ook wel een torrent zijn geweest.
[ Voor 15% gewijzigd door raro007 op 16-09-2014 13:18 ]
Deze verving het SSL certificaat van Google met die van zichzelf waardoor Chrome de melding liet zien.
Kun je controleren door de gegevens van het SSL certificaat te bekijken.
Onderstaand printscreen van kat.ph met dezelfde melding. (als voorbeeld

https://onedrive.live.com...&authkey=!ADYqgVEAPN4pffU
edit: linkje i.p.v. afbeelding
[ Voor 26% gewijzigd door dieuwe_s op 16-09-2014 15:17 ]
Anoniem: 63975
Het plaatje kan niet worden weergegeven, omdat deze fouten bevat.
[ Voor 35% gewijzigd door Anoniem: 63975 op 16-09-2014 14:20 ]
After the first glass you see things as you wish they were. After the second you see things as they are not. Finally you see things as they really are, and that is the most horrible thing in the world...
Oscar Wilde
Dit dus. Een aantal virusscanners installeren een eigen root CA in je computer en voeren effectief een MITM attack uit op je beveiligde verbinding. Bedrijven en scholen hebben er ook een handje van om een proxy te installeren die iets vergelijkbaars doet.wybesmits schreef op dinsdag 16 september 2014 @ 14:15:
Heb hetzelfde probleem meegemaakt met Google+, kwam doordat de UTM Firewall het filterde.
Deze verving het SSL certificaat van Google met die van zichzelf waardoor Chrome de melding liet zien.
Zo'n MITM aanval zorgt ervoor dat je verbinding naar Gmail, Hotmail of waar dan ook onderschept wordt en de inhoud kan worden gelezen door je school, bedrijf of virusscanner. In het laatste geval is dat nog niet zo vreselijk (al kan het verregaande gevolgen hebben als het cert van de virusscanner uitlekt!). In de eerste twee is dat op zijn zachtst gezegd onwenselijk.
De oplossing is die virusscanner vertellen dat hij die HTTPS verbindingen met rust moet laten. In het geval van een bedrijf of school is het lastiger. Mogelijk is de enige optie om met de controle te leven (door de root CA van de proxy te installeren op je computer). Als je browser certificate pinning ondersteund (zoals Chrome voor *.google.com) is er niets aan te doen. Chrome staat het simpelweg niet toe dat iemand anders een certificate voor google.com uitgeeft en zal de website weigeren te laden. De enige oplossing is dan geen Chrome gebruiken en de MITM aanval toe te staan.
Dit alles natuurlijk aangenomen dat je geen malware hebt draaien op je PC of in je netwerk. Als je wel malware hebt moet je die opruimen en niet om de waarschuwingen heen werken.
[ Voor 27% gewijzigd door Gerco op 16-09-2014 16:57 ]
- "Als ik zou willen dat je het begreep, legde ik het wel beter uit!" | All number systems are base 10!
Weet je ook welke virusscanners dit doen? Dit is best wel onwenselijk en ik zou het graag willen weten om mijn lijstje aan te vullen met antivirussoftware dat ik afkeur.Gerco schreef op dinsdag 16 september 2014 @ 16:54:
[...]
Dit dus. Een aantal virusscanners installeren een eigen root CA in je computer en voeren effectief een MITM attack uit op je beveiligde verbinding. Bedrijven en scholen hebben er ook een handje van om een proxy te installeren die iets vergelijkbaars doet.
Zo'n MITM aanval zorgt ervoor dat je verbinding naar Gmail, Hotmail of waar dan ook onderschept wordt en de inhoud kan worden gelezen door je school, bedrijf of virusscanner. In het laatste geval is dat nog niet zo vreselijk (al kan het verregaande gevolgen hebben als het cert van de virusscanner uitlekt!). In de eerste twee is dat op zijn zachtst gezegd onwenselijk.
De oplossing is die virusscanner vertellen dat hij die HTTPS verbindingen met rust moet laten. In het geval van een bedrijf of school is het lastiger. Mogelijk is de enige optie om met de controle te leven (door de root CA van de proxy te installeren op je computer). Als je browser certificate pinning ondersteund (zoals Chrome voor *.google.com) is er niets aan te doen. Chrome staat het simpelweg niet toe dat iemand anders een certificate voor google.com uitgeeft en zal de website weigeren te laden. De enige oplossing is dan geen Chrome gebruiken en de MITM aanval toe te staan.
Dit alles natuurlijk aangenomen dat je geen malware hebt draaien op je PC of in je netwerk. Als je wel malware hebt moet je die opruimen en niet om de waarschuwingen heen werken.
Als het op endpointproducten gebeurt is het vooral een teken van een AV-vendor die de makkelijke uitweg neemt: alle SSL-sessies intercepten ipv. gangbare browsers/clients hooken.
De verbinding wordt er natuurlijk niet onvoorwaardelijk onveiliger door, maar het ontneemt de browser (en de gebruiker) wel de mogelijkheid om het werkelijke certificaat te controleren, in plaats daarvan kun je enkel hopen dat de middle man dat goed doet (los van protocol level attacks, denk aan cipher suite downgrades of heartbleed).
Ik ben erg blij met de proactieve houding van Google ten aanzien van SSL, en de aangekondigde SHA1-deprecation wordt dan ook weer een waar feestje van brakke UTM-doosjes die stug een SHA1-signed cert serveren en niet direct updatebaar zijn.
Ik heb geen lijstje, maar ik heb het bij Avast gezien en het zal bij anderen ongetwijfeld ook wel gebeuren. Het kan natuurlijk gewoon uit en dan heb je er geen last meer van (wel even dat root certificaat verwijderen, anders heb je de achterdeur nog wijd open staan).M.l. schreef op dinsdag 16 september 2014 @ 17:34:
Weet je ook welke virusscanners dit doen? Dit is best wel onwenselijk en ik zou het graag willen weten om mijn lijstje aan te vullen met antivirussoftware dat ik afkeur.
Zie ook https://www.grc.com/fingerprints.htm voor meer uitleg. Even door de alarmerende Gibsonian taal heen lezen, technisch klopt het allemaal wat hij roept.
- "Als ik zou willen dat je het begreep, legde ik het wel beter uit!" | All number systems are base 10!
Maar het gebeurt getuige dit topic ook op smartphones. Met dergelijke scanner?
Dan heeft Google technisch gelijk om dit te roepen.
Of is Google weer aan het prutsen a la Google Chrome 'safe browsing' malware meldingen en is het tijd voor een betere browser?
'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)
Laat ik nou weten dat Geotrust in sommige gevallen wat moeite heeft met het meeleveren van een correct intermediate certificaat, met als direct resultaat dat sites weliswaar veilig zijn, maar door het missen van wat gegevens in de -wel meegeleverde- intermediate, werkt het certificaat niet volledig in oudere browser en op mobiele browsers.F_J_K schreef op dinsdag 16 september 2014 @ 20:59:
(...)
Maar het gebeurt getuige dit topic ook op smartphones. Met dergelijke scanner?
Oplossing is simpel: Geotrust levert gratis ook het juiste intermediate certificaat, en als dat op de server staat is het probleem weer weg... maar dit moet natuurlijk wel door een slimme systeembeheerder getest worden...
The sky above the port was the color of television, turned to a dead channel
me @ last.fm
Dat ligt er maar net aan, als je 'm aan een WiFi-netwerk met doelbewuste SSL-interceptie hangt wel.F_J_K schreef op dinsdag 16 september 2014 @ 20:59:
Wat Gerco in "Gmail/Google.com: "Je verbinding is niet prive"?" zegt is goed mogelijk (en wat gevaarlijk).
Maar het gebeurt getuige dit topic ook op smartphones. Met dergelijke scanner?
Als het over een mobiele dataverbinding gebeurt dan is het waarschijnlijk een misconfiguratie, clientside (bv. invalid door onjuiste tijd) of serverside (recent voorbeeld bij hotmail.nl: domein vergeten in SAN).
En wat degene boven me als voorbeeld geeft: nog zo'n typische configuratiefout, extra tricky als sommige browsers incorrect gedrag wel accepteren. Zo herinner ik me ook nog een missende intermediate in een overheids-website, welke bij IE in de cert store zat. Resultaat: site werkt wel in IE, niet in andere browsers.
De kans dat je werkelijk 'gevaar' loopt valt reuze mee.
Dat is een pijnlijk voorbeeld, maar in het algemeen loopt Google/Chrome juist voorop op het gebied van browser security. TLS 1.2 support, sandboxing, ECDHE cipher suites, MD5 deprecation en nu sunsetting van SHA1-based signatures. Mozilla en Microsoft kunnen nog een hoop leren.Dan heeft Google technisch gelijk om dit te roepen.
Of is Google weer aan het prutsen a la Google Chrome 'safe browsing' malware meldingen en is het tijd voor een betere browser?
Even googlen op 'Je verbinding is niet privé' en je komt op deze pagina:
https://support.google.com/chrome/answer/6098869?hl=nl
Indien de klok dus goed staat is er sprake van een programma of chrome-extensie/plugin die zich met https verbindingen bemoeit. De-installeren van anti-virus programma's is dus in de meeste gevallen de meest voor de hand liggende oplossing.
Wel een hele zinnige eerste post op een topic dat al 5 maanden oud is....computerheld schreef op woensdag 04 maart 2015 @ 11:20:
Meer dan de helft van dit topic staat vol met ongerelateerde onzin.
Even googlen op 'Je verbinding is niet privé' en je komt op deze pagina:
https://support.google.com/chrome/answer/6098869?hl=nl
Indien de klok dus goed staat is er sprake van een programma of chrome-extensie/plugin die zich met https verbindingen bemoeit. De-installeren van anti-virus programma's is dus in de meeste gevallen de meest voor de hand liggende oplossing.
Maar je doet je nickname eer aan
Alleen jammer als je, zoals de oorspronkelijke topicstarter, niet op di epagina kan komen vanwege exact dit probleemcomputerheld schreef op woensdag 04 maart 2015 @ 11:20:
Meer dan de helft van dit topic staat vol met ongerelateerde onzin.
Even googlen op 'Je verbinding is niet privé' en je komt op deze pagina:
https://support.google.com/chrome/answer/6098869?hl=nl

Overigens ken ik dit probleem ook - omdat het bedrijf waar ik zit inderdaad een MITM attack doet op alle ssl-verkeer. Alleen weinig kans dat ik ze kan overhalen daarmee te stoppen (degenen die weten waar ik werk snappen wellicht waarom).
Met een laptop die niet onder de domain-policies viel moest ik dus handmatig de MITM certificaten importeren, waarna de problemen weg waren.
De-installeren van je anti virus programma is bijna nooit een goed idee. Als je virusscanner dwars zit dan pas je de instellingen aan of je vervangt hem door een andere. Beveiligingssoftware gewoon maar verwijderen als het even niet makkelijk werkt is gevaarlijk advies. Er zou zomaar iemand naar kunnen luisteren en zichzelf in grotere problemen brengen dan hij al in zat.computerheld schreef op woensdag 04 maart 2015 @ 11:20:
Indien de klok dus goed staat is er sprake van een programma of chrome-extensie/plugin die zich met https verbindingen bemoeit. De-installeren van anti-virus programma's is dus in de meeste gevallen de meest voor de hand liggende oplossing.
- "Als ik zou willen dat je het begreep, legde ik het wel beter uit!" | All number systems are base 10!
Hackerspace in Friesland | www.frack.nl | Bezig met opzetten, help mee!
Dit topic is gesloten.