xleeuwx schreef op dinsdag 15 maart 2016 @ 13:36:
Dit is dus ook waar het fout gaat.... dat iedereen het volgende zegt: http is onveilig maar https is niet te onderscheppen.... fout
Als jij op bijv. een openbare hotspot zit en iemand vind het leuk om daar voor dhcp / dns server te gaan spelen, die vervolgens jou netjes een IP geeft en jou een DNS server voorschotelt dan kan hij het verkeer naar de bank bijvoorbeeld via zijn server versturen en dus rustig mee kijken.
Hij hoeft alleen een https certificaat hier aan te hangen en jij ziet een mooi groen slotje, nogmaals dit is makkelijker te doen met Lets Encrypt maar ook een certificaat aanvragen bij bijvoorbeeld comodo kan dan nog steeds (stuk moeilijker, maar niet onmogelijk).
Waar anderen je er eerder al op hebben gewezen dat certificaten
juist om vertrouwen gaan zal ik je voorbeeld nog eens even aanpakken.
Openbare hotspots zijn inderdaad een ideale plek voor man-in-the-middle attacks, echter is je voorbeeld incorrect.
Je kunt niet zomaar "even een HTTPS certificaat aan een website" hangen en je website dan voor laten doen als een andere website. Dit komt omdat een SSL certificaat domein gebonden is. Als jij jezelf voor wilt doen als de ING moet je dus ook een certificaat hebben die geldig is voor
ing.nl. Jij zult nooit een "groen slotje" serveren zonder een certificaat dat geldig is voor
ing.nl. Ook zul jij nooit een certificaat kunnen krijgen voor dit domein zonder de eigenaar te zijn van dit domein, tenzij de
website of de
CA een fout maakt.
Als jij via een openbare hotspot naar ing.nl gaat en je ziet een groen slotje en de naam van de bank kun je er vrijwel zeker van zijn dat dit altijd de daadwerkelijke bank is en dat het verkeer tussen jullie versleuteld is (natuurlijk is het te onderscheppen, alleen het is niet te ontcijferen).
Plopeye schreef op dinsdag 15 maart 2016 @ 21:45:
Wat Lets Encrypt wel mogelijk maat is een zogeheten fast flux actie met vertrouwde certificaten.
Als je een botnet van gehackte webservers via SSL malware wil laten aanbieden, dan kan je dat via de API helemaal voorbereiden en uitvoeren. Malware via een SSL duikt onder inline scanners door en kan op die manier scanning gateways ontduiken.
Moet je dat doen met betaalde certificaten dan is een actie om elke botnet node te voorzien van een vertrouwd SSL certificaat 1 een hels karwei en 2 ineens toch wel een dure hobby.
Hoe fast flux goed toepasbaar is door gratis certificaten ben ik nog niet helemaal achter. Voor zover ik weet maakt fast flux gebruik van het extreem snel veranderen van DNS records. SSL certificaten maken helemaal geen gebruik van DNS records en zijn, zoals eerder genoemd, domeinnaam gebonden, waardoor het niet uitmaakt of er nou 1 webserver of 20000 bots achter hangen.. Als ik hierbij iets over het hoofd zie, please enlighten me
Desalniettemin ben ik het wel eens met je opmerking dat Let's Encrypt certificaten minder betrouwbaar zijn dan standaard DV certificaten. Echter vind ik het geen reden om ze daarom compleet af te zweren. Let's Encrypt certificaten zijn ideaal voor persoonlijke websites, zeer kleine communities en dergelijke. Hoewel hier ook een certificaat van een paar tientjes aan gehangen kan worden, gaat het vooral om de eenvoud. Ik durf te wedden dat zonder Let's Encrypt deze domeinen geen certificaat zullen krijgen, met alle gevolgen van dien.
Voor mijn persoonlijke website maak ik ook gebruik van een Let's Encrypt certificaat, echter zou ik voor een bedrijf toch minimaal voor een betaald DV certificaat gaan.