Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 69 reacties

Apple heeft uit privacyoverwegingen enkele apps uit de App Store verwijderd die hun eigen rootcertificaat installeerden, waaronder enkele adblockers. De apps konden verkeer via eigen servers laten lopen om advertenties te filteren, wat privacyproblemen met zich meebrengt.

In een verklaring aan iMore stelt Apple dat enkele apps uit de App Store die rootcertificaten installeerden verwijderd zijn: "Dit stelde de apps in staat netwerkdata van klanten te monitoren, wat op zijn beurt gebruikt kan worden om inbreuk te maken op ssl/tls-beveiliging." Het bedrijf zegt samen te werken met de ontwikkelaars om de risico's ongedaan te maken en de apps terug te brengen naar de App Store.

Het gaat onder andere om adblockers zoals Been Choice. Dit soort apps stuurt verkeer van gebruikers via vpn door naar hun eigen servers om advertenties grondig te kunnen filteren, niet alleen uit de browser maar ook uit apps. Apple biedt vanaf iOS 9 wel de mogelijkheid aan ontwikkelaars om apps te maken die advertenties blokkeren, maar dan alleen in Safari. De huidige maatregel treft niet dit soort apps.

Om advertenties in andere apps dan de browser te verwijderen verzonnen ontwikkelaars omwegen, waarvoor het installeren van root-certificaten nodig was. Het doorsturen van verkeer van gebruikers stelt die ontwikkelaars in staat als man-in-the-middle gevoelige gegevens te monitoren. Niet duidelijk is waarom Apple de apps in eerste instantie toestond. Been Choice heeft al aangegeven zijn app zo aan te passen dat deze geen reclame in onder andere de apps van Google, Facebook en Pinterest meer verwijdert.

Moderatie-faq Wijzig weergave

Reacties (69)

Is nu de reden voor verwijderen het root certificaat of het feit dat er een vpn tunnel opgezet word?

Het eerste is makkelijk op te lossen door gebruik te maken van een, doe eens gek, gekocht certificaat van de eerste de beste certificaat boer. De kosten zullen het probleem niet zijn angezien ze voor hun vpn oplossing ook bandbreedte en computer power moeten aanschaffen.

Indien het laatste vind het een beetje meten met dubbele maten daar er genoeg andere apps in de store staan die vpn tunnels op kunnen zetten.
Het eerste is makkelijk op te lossen door gebruik te maken van een, doe eens gek, gekocht certificaat van de eerste de beste certificaat boer. De kosten zullen het probleem niet zijn angezien ze voor hun vpn oplossing ook bandbreedte en computer power moeten aanschaffen.
Zo werkt het dus niet. Een root certificaat kun je niet kopen bij een certificaat boer. Die kun je wel zelf maken. Het probleem is dat deze zelfgemaakte root certificaten nergens vertrouwd worden. Daarom zet Been Choice hun eigen gegenereerde root certificaat als trusted in de keychain.

Vervolgens kan Been Choice voor elk willekeurig domein een SSL certificaat uitgeven op basis van hun eigen root certificaat, waarbij de iPhone of iPad denkt dat het een valide certificaat is (het groene slotje). Zo kan Been Choice dus SSL verkeer aftappen en veranderen, omdat ze het verkeer op hun eigen servers kunnen decrypten.
Ja dat snap ik. Ik werkt veelvuldig met die dingen. Maar je hoeft geen root certificaat te hebben om een tunnel te bouwen. Je kan gewoon een vertrouwd certificaat kopen van Thawte ofzo en deze gebruiken. Dan hoef je geen certificaat te installeren, het bijbehorend root en intermediate certificaten zijn dan namelijk inherent al vertrouwd.

Ben je een paar tientjes verder en is er een argument van tafel.
Wat je zegt klopt niet. Lees het bericht van DexterDee nog eens goed. Met een gekocht certificaat krijg je het niet voor elkaar dat ik bijvoorbeeld naar https://rabobank.nl kan browsen en jij vervolgens het dataverkeer inhoudelijk kan inzien en wijzigen.
Met dit geÔnstalleerde root-certificaat kan dit wel, want men leidt je naar een proxy die zelf een nieuw certificaat maakt voor het betreffende domein, om die te ondertekenen met dit root-certificaat. Aan de andere kant bouwt de proxy gewoon z'n eigen secure verbinding op met de Rabobank server, en de gebruiker merkt er niks van, tenzij de volledige certificate-chain geÔnspecteerd wordt.

[Reactie gewijzigd door SubSpace op 9 oktober 2015 10:13]

En dit is het eerste goede argument voor het hebben van een root certificaat. Goeie, hier had ik nog niet aan gedacht.

Maar nog steeds geen reden om de app te verwijderen. Ik installeer om onze business apps aan de gang te krijgen op een iOS device ook 3 root certificaten en een bupjes Intermediate certificaten. Welliswaar niet vanuit de app maar via MDM, dat zou het verschil kunnen zijn.
Het installeren van rootcertificaten via een app is altijd een doodzonde, omdat je daarmee de complete veiligheid van SSL vernietigd. Precies ook de rede waarom Lenovo zoveel kritiek kreeg over de meegeleverde malware.

Het installeren van die certificaten op devices om business apps aan de gang te krijgen is waarschijnlijk een geval van bad design aan de app kant, niemand zou het recht mogen hebben om ssl verkeer te kunnen aftappen al dan niet aanpassen.
Bij bedrijfsapplicaties vind ik het eigenlijk niet eens zo'n probleem. Gaat om bedrijfsgevoelige informatie ed, telefoon is ook voor het werk. Ga er dan ook geen prive dingen op doen als je niet wil dat je baas het weet.

Daarom ben ik ook niet de grootste fan van BYOD praktijken, duidelijke splitsing tussen prive / zakelijk graag.
Jij installeert die certificaten voor eigen doeleinden op je eigen devices. Daar is niets mis mee en dat is ook de reden dat die mogelijkheid bestaat.

Maar wanneer een app, zonder de gebruiker hierover voldoende in te lichten, zelf certificaten gaat installeren en daarnaast alle verkeer naar een externe dienst afleid die door niemand gecontroleerd word zorg je voor een man-in-the-middle. Die mag dan goede bedoelingen hebben, het blijft een risico omdat niemand kan oordelen over hoe zij met uw data omspringen en ook niet of dat zij zelf niet gehacked worden.
Hoe wil je dan HTTPS verkeer gaan uitlezen en manipuleren? Zonder root certificaat?
Uitlezen hoeft op zich niet. Het is wel mogelijk om na te gaan wat er in essentie word opgevraagd om dat te analyseren en daarna te bepalen of die netwerksessie mag blijven bestaan. Eerst stuur je de vraag van een client door en kijk je zelf naar het antwoord. Voldoet deze dan herhaal je gewoon de vraag van de browser aan de server en laat je de sessie doorgaan.
Precies, maar de browser vertrouwt je de verbinding met de doorstuurserver dus niet. Dit is precies een MITM attack, dat wat HTTPS oplost. Door een rootcertificaat te forceren wordt alle veiligheid teniet gedaan.
De belangrijkste reden voor het gebruik van een root certificaat is dat dat de enige manier is om alle adds te blokkeren.

Als een advertentie gebruik maakt van een SSL verbinding en dat wordt via de proxy van de blocker opgezet, zal de app een foutmelding geven. De proxy kan de SSL verbinding namelijk niet secure opzetten (je app krijgt het certificaat aangeboden door de proxy, een onvertrouwde server).

Door een eigen root certificaat te installeren kan de proxy een certificaat aanmaken wat geaccepteerd wordt door de app zodat er geen foutmelding komt.

Ofwel: Op dit moment kunnen add-firmas heel eenvoudig om de add-blockers heen door hun adds via SSL te serveren. De wapenwedloop is begonnen!
Lijkt me ook dat dit juist iets is wat Apple niet wil, dat alle ads geblokkeerd worden. Via hun eigen methode (via Safari bv) kan men alleen de reclame kanalen blokkeren die Apple goedkeurt. Zo kan men niet de reclame kanalen van Apple en Facebook blokkeren en dit willen ze graag zo houden.
Een root certificaat is onderdeel van je certificat chain (net zoals je intermediate) en kan niet alleenstaand gekocht worden. Je kan niet gewoon een certificaat kopen dat voldoet voor alle domeinen en ieder soort verkeer.
Het issue bij bv Been Choise is niet alleen dat er een VPN tunnel op wordt gezet op basis van een self signed root certificaat (waar je geen enkele controle hebt over de veiligheid) maar ook dat er Deep Packet Inspection wordt uitgevoerd waarmee men daadwerkelijk in de data / payload kijkt en hier zelf aanpassingen op kan doen. Er is meer aan de hand dan alleen een self signed certificaat en een VPN tunnel.
Dus als de app niet zo open was geweest in wat ze met de data hadden gedaan dan was het geen probleem geweest? Gewoon de melding "wij verwijderen de reclame" was voor veel mensen afdoende geweest en dan waren we niets wijzer geweest. Daarnaast is de VPN tunnel volgens mij een aparte optie die je actief en bewust moet activeren. Altans, zo heb ik gelezen in de tweakers post die een paar dagen geleden hierover gepost was.

Let wel, ik heb ook mijn twijfels over het doorsturen van mijn data via een derde partij waar ik geen band mee heb anders dan dit appje. Ik zou het ook niet doen, dan maar reclame. Maar de reden kan je breder zien en ik vind het nu meten met twee maten. Wie is Apple om te bepalen welke dienst ik gebruik? Als het geen schade toebrengt op het door hun geleverde apparaat dan zou daarmee de kous af moeten zijn. App maakt gebruik van de mogelijkheden die Apple bied. Enige wat Apple zou kunnen (en misschien moeten) doen is informeren. Extra pop-up ofzo met wat meer tekst en uitleg.
Volgens mij moet het root certificaat opgenomen worden in de keystore van iOS en daar krijg je een melding van van iOS of je dat wilt. Dat is mijn ervaring tenminste.
En hoeveel mensen begrijpen die vraag denk je?
Ik heb inderdaad wat discussiesgehoord over de privacy over de adblockers op de iphone waaronder hier op Tweakers. Het is inderdaad niet echt veilig om een third party adblocker potentieel je gegevens te laten zien puur voor ads te blocken. Het kan zelfs ertoe leiden dat ze je gegevens verkopen voor extra inkomsten in het ergste geval.

That said; de adblockers op de app store schijnen onder water een voortzetting te zijn tussen het 'oude' conflict tussen Google en Apple. Het blocken van adds op Apple producten die een behoorlijk deel van de markt hebben wat Google die hoofdzakelijk inkomsten genereerd van gebruikersgegevens en adds.

[Reactie gewijzigd door Auredium op 9 oktober 2015 09:32]

De adblockers die via de officiŽle content blocking extensie werken kunnen, als ik het goed begrepen heb, juist helemaal niet bij het verkeer van de gebruiker. Apps die via deze extensie werken kunnen alleen een lijst met filter regels genereren, die vervolgens door Safari zelf geŽvalueerd worden. De adblockers zelf kunnen op deze manier dus niet zien welke sites je bezoekt of welke content er geblokkeerd wordt.

Het is erg jammer dat er adblockers zijn die deze restricties proberen te omzeilen door een root certificaat te installeren, vooral vanwege de beveiligingsrisico's voor de gebruikers die dit met zich meebrengt.
Ik heb niet het idee dat jullie het grotere plaatje zien. Apple heeft dit gewoon gedaan wegens klachten van adverteerders. En met advertenties via apps verdienen zij er ook nog wat aan in tegenstelling tot de advertenties in de browser. Het is ook een beetje Google pesten of zelfs meer dan dat. Het is oorlog.
Oh kom op, als je niet inziet hoe gevaarlijk het is dat willekeurige apps zomaar root certificates kunnen installeren zonder dat de gebruiker daar op een of andere manier op de hoogte van wordt gesteld, dan mis je zelf het grotere plaatje. Al het SSL verkeer op je device wordt in 1 klap onveilig. Ten eerste omdat de partij van de applicatie dus blijkbaar al jouw verkeer kan inzien (ook dat naar je bank), ten tweede omdat het gewoon maar een partij is zonder enig verstand van het runnen van een bonafide certificate authority en het dus maar de vraag is hoe veilig zij hun private key opslaan. Op het moment dat die lekt kan iedereen feitelijk willekeurige certificates signen die worden toegestaan op je telefoon.
Is he eigen verhaal niet een beetjw tegenstrijdig? Je zegt dat ze het doen om adverteerders meer mogelijkheden te geven. Vervolgens zeg je dat het google pesten is. Maar google is toch een adverteerder? Dus dan helpen ze google toch juist?
Als je ziet wat apple verdient aan hun telefoons en google aan hun advertenties, is het voor apple belangrijker om de privacy van hun klanten te waarborgen dan om de adverteerders te helpen.
Been Choice heeft al aangegeven zijn app zo aan te passen dat deze geen reclame in onder andere de apps van Google, Facebook en Pinterest meer verwijderd.
Zodra makers van Adblockers dit voor mij gaan bepalen ga ik op zoek naar een alternatief.
[...]
Zodra makers van Adblockers dit voor mij gaan bepalen ga ik op zoek naar een alternatief.
Ik ben van mening dat het hele addblocker verhaal voor Apple een 'zoethoudertje' is.
Als men er 'echt' voor zou zijn, hoeft het allemaal niet zo lastig te zijn.

Vrijwel elk netwerkapparaat gebruikt een hosts file, daarin staan alle koppelingen en eventueel verwijzingen / wijzigingen naar netwerkadressen.
Zou Apple ( en Google ) het echt toestaan, dan laten ze je dat bestand direct wel aanpassen.
Maar beide bedrijven 'verbergen' angstvallig dat bestand, deels omdat het zo "gevaarlijk" diep in de systeemfolders staat.

Het moet mij voor Apple / Google niet al te lastig zijn om een api te maken die ALLEEN die file laat wijzigen door een externe app.
( en ja, ik ken de gevaren van een hosts-verwijzing, je kan je systeem naar een 'foute' server verwijzen, maar dat gevaar is er NU ook gewoon, omdat niemand de hele blockingpocedure in kan zien )
Advertenties blokkeren adhv het wijzigen van de hosts-file is eigenlijk een laatste optie, als andere opties niet meer werken. Hosts-files zijn helemaal niet bedoeld om gebruikt te worden voor zulke doeleinden dus waarom zouden Google en Apple daar een API voor ter beschikking stellen?
Advertenties blokkeren adhv het wijzigen van de hosts-file is eigenlijk een laatste optie, als andere opties niet meer werken. Hosts-files zijn helemaal niet bedoeld om gebruikt te worden voor zulke doeleinden dus waarom zouden Google en Apple daar een API voor ter beschikking stellen?
Doen ze niet, omdat er dan helemaal geen controle meer is op wat er geblokkeerd wordt.
Nu kunnen ze developers terugfluiten als er 'teveel' wordt tegengehouden.

Mijn hostsfile thuis is nagenoeg alleen maar antimalware en antitracking, ik denk dat de bedrijven dit echt niet willen op grote schaal.
Mijn telefoon werkt met dezelfde lijsten, die Adaway ( door Google uit de playstore gehaald ) dagelijks ververst.
ik check ( mwoah, de app ) elke dag 4 bronnen op vernieuwingen, en zo er zijn er tientallen voor elk wat wils.
Dat ze geen controle hebben op wat er geblokkeerd wordt lijkt me eerder een bijwerking. Je wilt namelijk niet dat mensen een app installeren die vervolgens allerlei onzin toevoegt aan de hostsfile zodat ze vervolgens helemaal niets meer kunnen met hun telefoon.

Verder vind ik ad blockers onzin. Toen ik jong was dacht ik dat dat soort zaken belangrijk waren, maar de laatste 10-15 jaar vind ik het echt zware onzin waarbij elke minuut aan inspanning een verspilde minuut is geweest, naast dat ik het moreel verwerpelijk vind om content te consumeren terwijl je het niet eens bent met het verdienmodel van de uitgever van de content en dat actief tegengaat.

Consumeer het dan gewoon niet, denk ik dan ...
Keuze's ...
Jij maakt de jouwe, ik de mijne.

morele verantwoording is overdreven, is het moreel verantwoord dat 90% van jouw bewegingen door derden wordt opgeslagen, en geanalyseerd ?
Is het moreel dat de gegevens zonder zeggenschap gebruikt worden in een profiel wat daarentegen vaak niet eens correct is ?

Is het dan wel moreel verantwoord dat een aanbieder van een 'gratis' nieuwspagina ( link 1 ) - ( link 2 ) ( de hele poep-emmer ) door de jacht op inkomsten malware verspreidt, en het afdoet op NOG een derde speler, als 'ongelukje' ?

Nee, zolang er geen goede controle op de aanbieder is, zal er door MIJ de keuze gemaakt worden om de betreffende site's te blokkeren.

[Reactie gewijzigd door FreshMaker op 9 oktober 2015 15:46]

Je bent toch niet verplicht om die sites te gebruiken? Waarom bezoek je ze? Omdat je de content wilt? Daar wringt de schoen al. Jij bent er dus blijkbaar helemaal van op de hoogte wat voor 'negatieve' effecten ads kunnen hebben. Desondanks wil je toch de content consumeren en verzin je dus een manier om de lasten te blokkeren en wel van de lusten te genieten. Wat is er mis met gewoon de site niet bezoeken als je het verdienmodel verwerpelijk vindt??

Als je denkt dat je gevrijwaard bent van malware als je ads blokkeert ben je overigens een grapjas. Van mij mag je die malware blokkeren natuurlijk, en dat is ook gewoon mogelijk. Daar hoef je natuurlijk geen adblocker voor te gebruiken. :D

[Reactie gewijzigd door gday op 10 oktober 2015 10:21]

Ik neem aan dat jij de tv reclames ook niet doorspoelt of niet eens even naar de keuken of het toilet gaat want anders boycott je actief het verdienmodel van de tv zender?
Zenders worden niet betaald per vertoning op 1 TV. Sites worden over het algemeen wel betaald per vertoning van (1000) advertenties aan bezoekers. De zender verdient dus niet minder als je doorspoelt. Een site verdient wel minder als je ads blokkeert.

Leuk geprobeerd, maar die vergelijking gaat dus niet op. Sorry! :)

[Reactie gewijzigd door gday op 10 oktober 2015 10:23]

Met proxy.pac werkt het beter nog dan met hosts.

Op iOS heb ik daarom weblock maar op Android wel hosts ad blocking omdat Android geen proxy.pac ondersteunt en er daarom ook geen weblock app voor Android is (en anders Google Play deze zou weigeren).
Waarom kunnen apps uberhaupt (root) certificaten installeren?
Veel bedrijven gebruiken interne apps die dit soort certificaten nodig hebben.
Daar moet toch een betere oplossing voor zijn, kunnen die bedrijven geen echt (tussen)certificaat kopen voor hun interne domein?
En dan dus iedere keer dat ze een extra certificaat nodig hebben weer gaan betalen? Er zijn genoeg bedrijven die honderden certificaten intern gebruiken, die kosten wil je gewoon niet maken.

Er is ook geen enkele reden om die kosten te maken; Ik, als bedrijf, vertrouw mezelf meer dan een CA dus heb ik geen CA nodig om mijn eigen certificaten te signen.

Een eigen root certificaat is dus, simpelweg, de beste oplossing. Er is geen enkele reden om gťťn eigen root certificaat te gebruiken binnen je eigen bedrijf. Dus nee, er is geen betere oplossing.
Dan nog zou een app niet zomaar een certificaat moeten kunnen installeren, toch?
Een app installeert het certificaat ook niet zelf. Het geeft instructies aan de gebruiker om dit met de hand te doen.

Zo'n app kan een provisioning profile aanmaken en via Safari aanbieden. De gebruiker krijgt vervolgens een installatieprompt. Dat gaat via dit scherm.
Wat een bagger scherm. De gebruiker wordt totaal niet gewezen op de gevaren en implicaties van zijn keuze.
Is dat een apple scherm?
Ja, dat is een iOS scherm. De gebruiker kan bij 'More Details' zien wat er aangepast wordt, maar de meesten zullen de app vertrouwen en volgens de instructies het profiel installeren.
En dan dus iedere keer dat ze een extra certificaat nodig hebben weer gaan betalen?
Je kan ook een wildcard certificaat kopen, kost ietsje meer maar niet in de buurt van honderden certificaten.

Probleem is vaak niet de kosten v/h certificaat maar servers die alleen intern beschikbaar zijn. Je kan niet zomaar een certificaat aanvragen voor een niet-publiek domein.
Hoeven niet perse interne servers te zijn.
Wij gebruiken ook een eigen root-cert om de cert's voor de test en dev-machines te ondertekenen.
Het root-cert is dan puur om die irritante foutmelding weg te krijgen.
Ik vond het al vreemd dat Apple het toe stond om alle internet data via een onbekende VPN te laten lopen. Erg on-Apple's.
Dat kan gewoon, er bestaat gewoon een OpenVPN client voor iOS.
maar dan doe je het dus zelf, dus je weet wat je doet en wat de consequenties zijn
Dus, effectief hebben we nu adblocking maar dan alleen in Safari? Mijn inziens is de toegevoegde waarde van adblocking zoals in iOS9 toegepast dan heel erg beperkt geworden. Zonde.
Hoezo? Ik heb op mijn pc ook alleen een ad-blocker in m'n browser. Als ik een app zoals Steam open krijg ik daarbinnen alsnog reclame, maar ik ga toch niet daarom al mijn internetverkeer via een of andere onbekende firma laten lopen om dat ook nog te filteren?
Misschien gebruiken andere mensen andere browsers, zoals bijvoorbeeld Chrome? Daar heb ik al mijn bookmarks e.d. in staan... Vandaar, zonde.
Uit security overwegingen zou je *.domeinnaam.* of *.randomkarakters.* moeten kunnen blokkeren. Je kan daarbij geen onderscheid maken tussen ads en niet-ads (teveel werk). Maar je moet daar ook geen onderscheid in willen maken.
Vanwege het *.randomkarakters.* probleem, wat zeer lastig automatisch is te filteren, moet je haast met white-list gaan werken i.p.v. blacklists.

Wat ik dus eigenlijk zou willen: bij elk nieuw IP-adres of domeinnaam waarmee het apparaat of de PC verbinding maakt: dat je dan een optie krijgt om 't op de whitelist te zetten. Niet op whitelist? Dan ook geen verbinding. En websites die binnen korte tijd tientallen verschillende domeinen/IP-adressen van derden aanroepen: tja die komen bij mij dan ook niet op de whitelist.

Op deze manier kunnen er toch ads geserveerd worden (mocht je die willen toestaan), als ze maar op het domein van de maker van de app, programma of website zelf staan. Dat is ook de enige plaats waar inhoud van ads (kleine plaatjes) thuishoren: op 't domein zelf die je (zelf) aan 't bezoeken bent.
Is een andere DNS provider dan niet de oplossing die jij zoekt? Er zijn DNS aanbieders die zeggen advertenties te blokkeren, zij houden dan voor jou de blacklist bij :). Je kunt overigens bij OpenDNS betaald een whitelist systeem hanteren maar dat werkt niet goed als je veel wisselende en nieuwe websites bezoekt. Als jij echter enkel een beperkt aantal websites bezoekt of iemand anders wilt limiteren in het bezoeken van websites dan kun je dat toepassen. Enkel advertenties die op hetzelfde domein staan, wat nauwelijks voorkomt, kunnen dan worden geladen.
Misschien is dat OpenDNS inderdaad wel een oplossing. Maar waarom zou 't dan niet werken als je veel nieuwe websites bezoekt? Stel je bezoekt gemiddeld 20 nieuwe websites per dag. Ik wil best 20x per dag aanvinken of ik een domein wel of niet wil toestaan.
Maar een betaald alternatief DNS-systeem: dat voelt mij niet goed (minder vertrouwd) aan. Natuurlijk heeft OpenDNS kosten. Maar mooier zou zijn als dit gratis zou zijn, net als wikipedia. Er moet dan wel een rijk man achter staan. Bijv. diegene die ook de gratis Ubuntu-CD's verstuurd ;).
Er werden vandeweek al kritische noten gekraakt over Been Choice, die blijken nu dus gegrond.
Dit soort apps stuurt verkeer van gebruikers via vpn door naar hun eigen servers om advertenties grondig te kunnen filteren, niet alleen uit de browser maar ook uit apps.
Dit brengt gelijk een zeer groot risico mee. Niet alleen kan het verkeer onderweg onderschept worden uit de browser maar ook input en data uit apps kan op deze manier bekeken maar ook gemanipuleerd worden. Bovendien brengt het installeren van een malafide certificaat als trusted root certificaat gigantische security risico's met zich mee omdat ook andere zaken als alleen webbrowsing op basis van dat certificaat goedgekeurd kunnen worden en door het certificaat ondertekende andere certificaten automatisch ook vertrouwd worden.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True