Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Helft van ondervraagden in onderzoek herkent onveilig wifi niet

Beveiligingsbedrijf Symantec heeft een onderzoek uitgevoerd, waarbij het personen in 15 landen liet ondervragen over hun wifi-gebruik. Het blijkt dat de helft van de ondervraagden een onveilig wifi-netwerk niet herkent. 60 procent voelt zich veilig op een dergelijk netwerk.

Symantec maakt in het onderzoek niet duidelijk hoe een onveilig netwerk te herkennen is, maar feitelijk is bij elk openbaar wifi-netwerk voorzichtigheid geboden en met name netwerken zonder authenticatie kunnen gevaarlijk zijn. In totaal werden ongeveer 15.000 mensen tussen mei en juni ondervraagd in verschillende landen, waaronder Nederland. Iets minder dan een derde van de mensen die zeggen zich veilig te voelen op een openbaar draadloos netwerk gaf aan zich 'zeer veilig' te voelen. Aan de andere kant gaf 7 procent aan zich 'zeer onveilig' te voelen.

Naast de bevinding dat veel mensen het verschil tussen een veilig en een onveilig netwerk niet kunnen zien, bleek dat het gebruik van een vpn laag is. Driekwart van de respondenten zegt geen vpn te gebruiken om hun verbinding te beveiligen. Door gebruik van een vpn is het mogelijk om een versleutelde verbinding tot stand te brengen tussen het apparaat en de vpn-server, waardoor onderschepte informatie niet zomaar is in te zien.

Iets minder dan een derde van de respondenten zegt nog nooit van een vpn te hebben gehoord. In de top drie van 'onveilige activiteiten' staat het inloggen in e-mail- en social media-accounts en het delen van foto's en video's. Volgens de ondervraagden is een goede wifi-verbinding het meest belangrijk voor navigatie- en kaartenapps zoals Google Maps. Het voorkomen van gebruik van de eigen databundel staat op de derde plaats.

Door

Nieuwsredacteur

172 Linkedin Google+

Reacties (172)

Wijzig sortering
Logisch dat mensen niet beseffen dat een wifi netwerk wel of niet veilig is. Je kunt nu een ethische discussie gaan voeren of mensen zelf verantwoordelijkheid op dit gebied moeten nemen of dat de overheid in moet grijpen. Ik ben voorstander van de laatste optie. Je moet gebruikers niet opzadelen met technische know nowhow of een netwerk wel of niet veilig is. We stellen immers ook eisen aan de auto.

Aan de andere kant spreek ik collega's die nog acceptgiros betalen, geld inleveren bij de bank omdat ze enorm angstig zijn dat iemand hun internet bankieren hackt. Dus op informatie gebied is er ook nog een hoop te doen.

Ik ben blij met dit nieuws. Het draagt bij aan de discussie of we niet meer wetgeving en meer informatie voorzieningen moeten regelen om dit probleem aan te pakken.
Maar er worden ook eisen gesteld aan de gebruiker: als jij geen rijbewijs hebt, kan je dag tegen de verzekering zeggen. En ook rijden zonder gordel wordt afgestraft.

Niet iedereen hoeft een tweaker te zijn, maar de gemakzucht en het gebrek aan verantwoordelijkheid die mensen hebben t.o.v. techniek anno 2017 vind ik ik echt in en in triest.
Daar ben ik het niet mee eens. De aanbieder van een webdienst is m.i. verantwoordelijk. Als een gebruiker naar telegraaf.nl of ad.nl gaat, moet de gebruiker ervanuit kunnen gaan dat AD of Telegraaf netjes informatie aanbiedt, en NIET via third party scripts de mogelijkheid biedt aan allerlei obscure marketing toko'tjes om willekeurig welke code op de klants PC te draaien. Hoe kan in een dergelijk scenario de gebruiker of klant verantwoordelijk worden gehouden?
Daar heb ik het ook niet over gehad. Ik heb het over mensen die het argument (zoals eerder genoemd) gebruiken: "ja maar ik ben digibeet" maar wel allerhande digitale shit gebruiken.

- Als je je deur open laat staan en de deur niet op slot doet, maar er komt wel iemand je huis binnen (insluiping); vind iedereen je ook een sukkel en de verzekering zegt 'doei'. Maar als je geen virusscanner en firewall draait, treft 'de arme eindgebruiker' geen blaam.

- Zelfs mensen die 'niks te verbergen hebben' geven niet hun pin code niet af. Maar met wachtwoorden wordt slordig om gegaan: weak passwords, inruilen voor een pen, laten slingeren of gewoon op de monitor plakken.

- Als kind wordt je geleerd dat je nooit snoepjes van een vreemde aan moet nemen. Maar als er weer iemand op een willekeurig attachment klikt en onderdeel van een botnetwerk wordt, kon wederom 'de arme eindgebruiker' er niets aan doen. En als het ook nog eens gebeurt op een bedrijfsnetwerk, is het de schuld van de systeembeheerder.

- Wat web diensten betreft, wat jij aanhaalt. Dat is dus ook gewoon gemakzucht: websites willen geld binnen halen met advertenties, maar wensen geen verantwoordelijkheid te nemen als er malware wordt geserveerd. Het excuses is dan: ja maar wij beheren het advertentienetwerk niet (dat is ook de houding van T.net). Lekker makkelijk: wel geld harken met advertenties adhv je gebruikers, maar niet thuisgeven als diezelfde gebruikers malware krijgen (en gaan klagen als er adblockers worden gebruikt).

In elke andere situatie wordt er min of meer van je geeist dat je enigzins verdiept, behalve als het gaat om IT. Dan is 'maar ik ben digibeet' of 'ja, daar ben ik niet zo goed in' ineens een geldig excuus. En wat ouderen betreft: daar moet je je na een bepaalde leeftijd regelmatig laten keuren. Omdat je dan een groter risico vormt.

Wanneer je je geld niet meer terug krijgt bij phishing als blijkt dat jij geen virusscanner draait, op open netwerken surft (zonder VPN) en je wachtwoord/pin overal laat slingeren, vraag ik me af of mensen nog steeds dat excuus zouden gebruiken.

Ik ben geen held met auto's en hun techniek (en heel eerlijk: het boeit me gewoon niet) , maar ik heb wel een rijbewijs, kan banden vervangen, weet hoeveel druk mijn banden moeten hebben, olie aanvullen, drink niet als ik moet rijden en weet dat je geen babyzitje moet neer zetten voorin, zonder de airbag uit te zetten. Alle andere meuk die ik moet weten ga ik naar een vriend die me daarbij wil helpen of ga ik naar de garage.

Maar ik koop niet een barrel van 100e, omdat die zo goedkoop is, en ga vervolgens met 4 bier in mijn mik de weg op.

[Reactie gewijzigd door Tha_Butcha op 10 juli 2017 17:24]

Dat wordt nog leuk met de NEST, TOON, ANNA's, Slimme Wasmachnes, Koelkasten etc, in deze wereld...

Feitelijk geef je al je huis data (hoe mensen er leven) aan de betreffende organisatie(s), en die organisaties zullen dan je huis voor je besturen... let wel je mobiel waarmee je de besturing doet,
maakt slecht verzoeken aan die door de betreffende organisaties evt. voor je uitgevoerd worden.

Welkom bij IoT, mensen mogen steeds minder voor zichzelf houden...
Zo'n rijbewijs gaat vooral over deelnemen aan het verkeer. Niet om te weten welke veiligheidsfeatures er in je auto zitten. Daar zorgt de fabrikant voor en hoef je je als gebruiker geen zorgen om te maken.

Ondanks dat ICT toch ook al een tijdje bestaat is de industrie nog steeds niet zo volwassen zoals de meeste andere industrieën.
De veiligheidsfeatures zitten ook in een laptop, ze kunnen tenslotte een beveiligde verbinding tot stand brengen, maar het is de gebruiker die het ding bestuurt, die er onwetend voor kiest om via een openbaar netwerk bankzaken te gaan doen.

Dat is iets dat men moet leren, maar heel veel oudere mensen zeggen dan dat ze "te oud zijn daarvoor", of "een digibeet zijn", wat meestal betekent "ik heb geen zin om dat te leren, het moet gewoon doen wat ik wil". Maar ze willen wel alles hebben en gebruiken wat modern is zoals draadloze printers, tablets, internet bankieren, etc...

Ik zie ze regelmatig over de vloer komen in de winkel, mensen die een tablet willen kopen voor op vakantie, of lekker op de bank willen zitten ermee, omdat ze dat bij kennissen zien...
Maar als ik ze dan vertel dat ze thuis even met wifi moeten verbinden, en dan aan de gang kunnen, dan gaan ze al "ik weet niet hoe dat moet, kunnen jullie dat komen doen?"
- "Dat is heel gemakkelijk, ik zal het u laten zien"...
"Nee, nee, nee, dat snap ik toch niet, ik ben een digibeet..."

En dat volk wil zo'n tablet op vakantie gebruiken... ze weten niet eens hoe ze met wifi moeten verbinden.

Als mensen een "rijbewijs" voor computer en internet gebruik moesten halen voordat ze het ding mochten gebruiken en aangesloten werden op internet, dan zaten er zeker niet zoveel mensen op internet als nu.

Sterker nog, als internet gebruikers allemaal wisten waar ze mee bezig waren, dan kregen we ook niet zoveel spam en malware voorgeschoteld. Want zolang er volk bestaat wat daarop ingaat, is het lucratief om de zooi aan te bieden.
Dit doet me denken aan al die cursussen in de jaren '90: "Haal je rijbewijs voor de digitale snelweg"
...En dat volk wil zo'n tablet op vakantie gebruiken...
Dat volk houdt jou wel aan te vreten :X , want de gemiddelde Tweaker komt al jaren niet meer in een fysieke winkel omdat de kosten die hij/zij daar moet betalen voor wat ze nog service noemen, niet opweegt tegen de meerprijs die daarvoor betaald moet worden.

Ik begrijp wel wat je wil zeggen, maar het zijn niet alleen de "digibeten" die daar debet aan zijn. Het zijn vooral de kinderen en kleinkinderen die vader, moeder, opa, oma, oom of tante, zo'n ding aanpraten omdat "het zo handig"of leuk is als we via WhatsApp of Messenger foto's kunnen versturen". Nog maar te zwijgen over de banken en overheidsinstellingen die zich steeds meer terugtrekken uit de wijken, dorpen en steden, waardoor consumenten gedwongen worden om hun zaken via internet te regelen.
Zo'n wifiprinter die gewoon zonder problemen connect met mijn netwerk en waar ik vervolgens zonder gezeur via mijn iphone vanaf kan printen, waar koop ik die?

Ik weet wel het één en ander van netwerken enzo maar een hobby zou ik het niet noemen. Ik koop ook liever spul wat gewoon werkt, zonder gezeik.

Maar in de wereld van alles wat maar aan het internet hangt moet alles altijd lastig zijn. En ik snap heel goed dat mensen niet zitten te wachten op dat soort geleur.
Tegenwoordig (een jaar geleden heb ik mijn rijbewijs gehaald) moet je ook weten over de techniek in de auto. Airbags, gordels, alles onder de motorkap (olie vervangen en dergelijken) kwamen gewoon langs in mijn theorie.
Olie vervangen niet. Peilen en bijvullen wel.
Oeps je hebt helemaal gelijk.
18 jaar geleden ook.

Bij mij ging de motorkap open: waar zit de olie stok en hoe vul je de ruitenpisser bij. Of ik dat even kon aanwijzen en openmaken.
zo gaat het nog steeds...
Een rijbewijs dient vooral om anderen te beschermen tegen jou, daarom heb je een rijbewijs nodig. Je kan niet spreken van gemakzucht en verantwoordelijkheid nemen bij technologie want vooral producenten zijn verantwoordelijk voor het gedrag van de meeste gebruikers vandaag. Elk toestel dat je koopt is zogezegd veilig, handig en gemakkelijk. Het enige wat je moet doen is het toestel aanzetten en alles wordt voor je geregeld met top notch beveiliging waar een eeuw voor nodig is om ze te kraken of dat is toch wat men de consument wil doen geloven.

Ik heb mijn oma ook moeten overtuigen dat ze niets verkeerd kan doen met de computer. Dat was nodig anders had ze hem nooit willen leren gebruiken. Je kan niet verwachten van mensen van 80 jaar dat ze een beveiligd netwerk herkennen en dat ze een VPN gebruiken. Je mag al blij zijn dat ze de url niet meer in google typen. Mensen worden ook richting internet geduwd/. Bij ons kan je zelfs de diensten die de stad levert, zoals identiteitskaart vervangen, niet bereiken zonder internet. Het is dus niet zo dat je kan stellen dat als je niks van veiligheid kent je het internet niet op mag.

Fabrikanten moeten hun claims waarmaken en zorgen dat bijvoorbeeld mensen onveilige netwerken gemakkelijk kunnen herkennen.
"Vooral producenten zijn verantwoordelijk voor het gedrag van de meeste gebruikers vandaag."

Onzin, zeker gezien de meeste gebruikers hun keuzes lijken te baseren op "flexibiliteit"(gemakzucht), zijn de producenten daardoor eigenlijk geboden overdreven flexibele producten te maken, waar het gros van de mensen vervolgens niet geinteresseerd genoeg is om het verder aan te passen/beveiligen.
Veelal omdat de producent probeert te zorgen dat de apparaten zonder al-te-veel poespas werken, want anders moeten een groot deel van de consumenten dat apparaat alsnog weer niet hebben.
Je kan proberen als fabrikant de gebruikers te motiveren meer dingen aan te passen vanaf defaults, maar dan ontstaat de klacht "dat het een moeilijk apparaat is", kiezen kunnen de mensen blijkbaar niet meer. enkel klagen.

Dit ligt echt niet bij de fabrikant, maar het gros van de (luie!) consumenten.
Dat is pas onzin! Jij verwacht dus echt dat elke consument een tweaker is. Omdat jouw interesse nu bij technologie ligt is voor jouw iedereen die zijn interesse ergens anders ligt gemakzuchtig. Da's net hetzelfde als een ornitholoog die iedereen gemakzuchtig noemt die "kijk daar een vogel" zegt.

Producenten proberen helemaal niet er voor te zorgen dat hun apparaten zonder al teveel poes pas werken. Ze doen net alsof maar bedonderen consumenten. Ik ken één producent die dat wel doet en dat is Apple. Zij zorgen ervoor dat consumenten zonder al teveel poes pas een veilig apparaat hebben. De rest zorgt er enkel voor dat hun apparaten lijken op die van Apple zodoende dat de consument denkt dat het ook zo veilig en gemakkelijk is. En wanneer zo'n consument dan naar jouw komt voor wat advies dan zeg jij "moet je niet kopen, veel te duur zo'n Apple en toestel X is even goed". Dat is nu net het probleem met al die "tweakers". Ze verwachten dat iedereen even geïnteresseerd gaat zijn in een product als zij zelf. En dan kan je evengoed de bal terug kaatsen en zeggen dat de tweakers onder ons gemakzuchtig zijn en niet kijken naar noden van zulke mensen en maar uit gemakzucht dat toestel aanraden dat ze zelf goed kennen. En ja dan loop jij hier op de Tweakers website te klagen over het gemakzucht van de gemiddelde consument. 8)7
Ik stel helemaal niet dat elke consument een tweaker moet zijn. Echter vind ik het hypocriet om desinteresse in instellingen te tonen en dan die verantwoordelijkheid bij de fabrikant te willen leggen, wat ten allen tijde ten gevolge zal brengen dat de beveiliging voorspelbaar is. Dat gaat niet samen met "ease of use" en zolang de opvatting blijft bestaan dat ease of use overheersend is, blijft het een eeuwige impasse.

Dat is een direct voortvloeiend gevolg van hen keuzes,maar lijken ze niet te willen accepteren.

Voorheen was men genoodzaakt nog iets van werkingen te begrijpen, nu wordt het de fabrikant verweten als ze kennis nodig hebben, maar tegelijkertijd wil men de verwachting hebben volledig veilig te zijn. Dat gaat uiteindelijk echt niet samen.

Tevens raad ik de apple-instelling inderdaad af (letterlijk de "it just works"-instelling). Weetje hoe tegendraads de "het heeft altijd gewerkt"-opmerkingen uit die hoek zijn? Je hoort het vooral vanuit die specifieke gebruikersgroep; de groep die aangeleerd wordt niet meer stil te staan bij werking van hun apparatuur...

[Reactie gewijzigd door Annihlator op 10 juli 2017 18:28]

En dat afraden van de Apple-nstelling maakt dat je mensen krijgt die niks snappen van veiligheid omdat het hen teveel wordt. Ik reken voor mijn veiligheid op de producent dat maakt dat ik meer tijd kan maken voor wat ik echt belangrijk vind zoals creatief zijn en productief zijn. Maar het maakt me niet blind voor veiligheid en privacy. Net dat zie je bij het andere kamp gebeuren. Ze zijn zo zeker van zichzelf dat ze alles weten dat ze veiligheid en privacy net uit het oog verliezen. Dat komt omdat ze niet zo slim zijn als ze zelf denken te zijn. Ik weet hoe slim ik ben en dat is niet slim genoeg om zelf mijn veiligheid en privacy te regelen. Maar ik wil ook niet afhankelijk zijn van de zelf verklaarde techneut. Ik ben dan liever afhankelijk van degene met een proven track record. Apple is zo'n producent met een proven track record. Sinds 1999 een trouwe klant en nooit een probleem gehad met veiligheid en/of privacy. Nooit een virusscanner gehad en ook nooit nodig gehad om maar een voorbeeld te geven.

Niet hoeven stil te staan bij hoe je apparatuur werkt maakt dat je het werk kan doen waar je voor gemaakt bent en niet het werk moet doen waar anderen veel beter in zijn. Ik laat dat werk over aan de mensen die het beter weten dan ik en in mijn geval is dat Apple die daar de juiste mensen voor aanwerft. In het andere kamp is dat meestal zoals mensen jij die eigenlijk geen proven track record heeft en daarmee bedoel ik miljoenen computers veilig houden.
Dus in plaats van zelf te controleren of je veilig bent geef je het uit handen; dat maakt de fabrikant niet ondubbelzinnig tot het aanspreekpunt wanneer het wél fout gaat ;) daar start de hypocrisie.

Leuk als je wilt aannemen dat een fabrikant het beste met je veiligheid voorheeft, maar zonder het te controleren blijft het simpelweg een aanname. Daar ligt die crux ;)
Een VPN met encrypted data layer dan, een IP tunnel alleen biedt verder weinig extra's hier.
Dit komt denk ik vooral door het oogpunt waarmee techniek tegenwoordig ontwikkeld wordt: gebruiksgemak. Een heel duidelijk voorbeeld hiervan is de iPad. Werking is extreem eenvoudig, en gebruikers komen nérgens in aanraking met de achterliggende of technische werking van iOS. Zaken als bestandsbeheer of installaties wordt volledig onzichtbaar door het OS afgehandeld.

Hierdoor ontstaat er nu een generatie die opgroeit met deze makkelijk te bedienen techniek, waardoor zij het wel kunnen bedienen maar geen idee hebben hoe het eigenlijk werkt. Dat maakt het ook moeilijker als gebruiker om verdacht gedrag te beoordelen.
Als er een verplicht examen zou moeten komen voor het veilig gebruik van wifi, zouden heel veel mensen geen smartfone meer hebben.
Als er dan ook nog eens een privacy apk zou komen voor de smartfone, zouden er weinig modellen over blijven. Google en Facebook zou dan verboden zijn.
Maar er worden ook eisen gesteld aan de gebruiker: als jij geen rijbewijs hebt, kan je dag tegen de verzekering zeggen. En ook rijden zonder gordel wordt afgestraft.
Klopt, maar aan de andere kant kan de impact van een niet of slecht beveiligd device catastrofaal zijn. Internet en computers zitten inmiddels zo in de haarvaten van onze economie en samenleving, en alles staat ook nog eens met alles in verbinding. Als daar wat misgaat dan is de ellende niet te overzien. Als je dat wilt vergelijken met autorijden moet je dat denk vergelijken met een situatie dat elke auto nucleair wordt aangedreven, en dat elke ongeval een potentiële kernramp is. Wil je het dan nog steeds overlaten aan individuele bestuurders, en ze een boete geven als de halve Randstad is weggevaagd? Nou, ikke niet.
de gemakzucht en het gebrek aan verantwoordelijkheid die mensen hebben t.o.v. techniek anno 2017 vind ik ik echt in en in triest.
Hoezo? Magnetrons zijn in potentie ook hartstikke link, moet ik dan maar eerst een opleiding natuurkunde of electrotechniek gaan volgen voordat ik aan het knopje mag draaien? Je weet vantevoren dat mensen niet alles weten en ook niet alles kunnen weten. Dus heb je experts waar de consument terecht kan. Denk aan financieel experts, artsen, automonteurs. Die mensen weten (als het goed is) wel wat ze aan het doen zijn. Geldt net zo goed voor iemand die een WiFi-router verkoopt: dat zou degene moeten zijn die de consument de expertise levert bij het produkt, en ook de verantwoordelijkheid moet nemen om te zeggen 'nee, jij krijgt dat ding niet, want je weet niet hoe je ermee om moet gaan'. Als jij geen rijbewijs hebt kun je ook geen auto huren. Bij digitale apparatuur interesseert het niemand ene flikker wat oma Mien allemaal koopt, als er maar geld verdiend wordt, al kun je op je klompen aanvoelen dat oma Mien niet helemaal weet hoe dat spul werkt. Maar ondertussen kan oma Mien ook niet zonder dat spul, omdat bedrijven en overheden zo nodig 'betere service' moeten leveren en alles in een portal flikkeren zodat je alles zelf mag uitzoeken. Die combinatie van dingen is vragen - nee, op je blote knietjes sméken om levensgrote problemen.

Het is allemaal ondoordacht en korte-termijn. Het voorbeeld van APM is in dezen sprekend: nee, we gaan de systemen niet down brengen voor een security-patch, want dat kost misschien wel een ton. Gevolg: ransomware die miljoenen schade oplevert. Nee, lekker over nagedacht, prima beleid, dikke pluim. Dat is hier ook weer het geval: nee, het is de verantwoordelijkheid van individuele mensen, dat gaan we niet collectief regelen, want dat is 'triest'. Ja, en als ze die verantwoordelijkheid niet nemen zitten jij en ik met de gebakken peren en mogelijk schade die je nooit meer terugkrijgt, en dat is nog veel triester. Dan kun je beter gewoon afdwingen dat dat gebeurt, ook al is dat misschien 'in en in triest'.
En hoe zie je dat dan? Om een VPN op te zetten heb je nog altijd een tegenpartij nodig om mee te verbinden. Ofwel zet je die thuis zelf op, ofwel moet je weer iemand anders gaan vertrouwen. En zelfs als je naar huis gaat, dan blijf je alsnog op je eigen ISP vertrouwen. Uiteindelijk moet je traffiek ergens het net op en moet je altijd vertrouwen op 1 of meerdere partijen.

Ik verbind zelf ook met publieke Wi-Fi hotspost zonder authenticate. Ik heb daar geen probleem mee. Als ik gebruik maak van bepaalde diensten gewoon nakijken of die wel hun correcte encryptie gebruiken, maar daar blijft het dan ook bij.
Het verschil zit hem natuurlijk in de aantallen tegenpartijen. Je kunt één VPN-leverancier uitzoeken en vertrouwen i.p.v. bij elke WiFi-hotspot je weer te moeten afvragen wie deze levert en waarom je ze zou kunnen vertrouwen. En het gebrek aan authenticatie bij hotspots betekend dat je niet eens zeker weet of "AirportWiFi" door de luchthaven geleverd wordt of door die 'hacker' op het bankje achter je. VPN reduceert dat vraagstuk tot één punt.
Hang the fucking phone. Wat je nu zegt met:
Je moet gebruikers niet opzadelen met technische know nowhow of een netwerk wel of niet veilig is. We stellen immers ook eisen aan de auto.
Is vrijwel dat de mensen zich nooit meer zorgen hoeven te maken over olie, banden, etc. omdat ze die technische "know nowhow" toch niet opgezadeld willen hebben. Dat is waar. Kan ik compleet achter komen, maar mogen deze mensen dan nog steeds klagen/zeiken/janken als hun motor midden op de snelweg ontploft en ze een kettingbotsing veroorzaken? Of dat ze niet genoeg remweg hebben omdat er zero grip op hun banden zit en dus zo met 80Km/h op een file in rijden?

Wat voor klinkklare onzinnige zottigheid is dit?!

Is het WhatsApp/Facebooks schuld dat gebruikers hun instellingen niet hebben aangepast en dus te indexen waren door het gebruik van API die fundamenteel is voor de manier waarop de app werkt? Is het Microsoft z'n schuld dat mensen, die nog steeds met de updates zitten die uit jaar 1900 komen, gehackt worden door middel van lekken te gebruiken die ongeveer 3 jaar geleden gedicht waren? Is het Microsofts schuld dat mensen hun telemetry uitzetten, ja. Ja dat is hun schuld. Is het hun schuld dat ze updates automatisch hebben gemaakt? Nee. Dat is compleet en volstrekt de fout van de mensen die het platform gebruiken en dan denken dat het zeker weten niet hun schuld is omdat ze een gratis programma van cnet afhalen en oh: "Daar is toch niks mis mee? Er staan bij dat ie virus vrij is!".

Nee, maar zodra het gaat over persoonlijk zorgen dat je door hebt wat je doet met je auto, telefoon, computer, fiets, huis dan is het ineens de zorg van de overheid? You fuckin' what?! 8)7

Misschien is het een betere stap om gewoon te zorgen dat mensen hun zaken op orde hebben. Ik ga niet aan mijn buurman vragen of hij mijn auto wilt opvullen met brandstof. Ga 'm niet vragen of hij voor mij, met mijn bankrekening, de tandarts even wilt betalen. Nee. Dat doe ik zelf. Ik ga niet met mijn telefoon zomaar connectie maken met een router waar ik het hele systeem nooit niet van gezien heb - nog weet wat ze met mijn connectie info doen en of ze überhaupt wel een degelijke beveiliging hebben. Als ik naar buiten ga zet ik mijn wifi uit. En als ik het nodig heb, zet ik hem aan. Zo simpel is het. Zijn er openbare WiFis? Mooi. Kun je er zeker van zijn dat ze veilig zijn? Nee. Hier zijn natuurlijk uitzonderingen voor (zoals VPNs, degelijke beveiliging op je telefoon zelf, etc.), maar aangezien de mensen de technische "know nowhow" toch niet willen weten en liever met 80km/h op een file in rijden, een kettingbotsing veroorzaken, al hun bestanden kwijtraken door een virus, hun hele identiteit kwijtraken of hun bankrekening leeg getrokken hebben, zal het de moeite ook ZEKER niet waard zijn.

[Reactie gewijzigd door sxbrentxs op 10 juli 2017 18:41]

Als je rondvraagt in gezelschap is 9 van de 10 keer de standaard reactie: ik heb toch niets te verbergen, ze mogen bij mij alles zien.
En als ze er even 5 minuten over nadenken of geconfronteerd worden met vragen waar ze zelf niet op kwamen krijg je dit : https://www.youtube.com/watch?v=YNPI6B-BUW4

Gelukkig is de https trend alsmaar aan het stijgen en is je communicatie met alsmaar meer websites dus veiliger tegen mitm.
https is in een browser te zien, maar hoe zit dat met je android of ios apps. want daar kun je niet in aflezen of ze bijvoorbeeld gebruik maken van https...
Apple keurt geen apps meer goed die geen gebruik maken van https, dit is vanaf het einde van 2016 het geval. https://techcrunch.com/20...-apps-by-the-end-of-2016/

Ik kan zo gauw niets vinden of dat in android hetzelfde is.
Dit is niet correct. Apple raad sterk aan om een HTTPS verbinding te gebruiken, maar keurt apps die een universele uitzondering op deze regel instellen nog altijd goed. https://developer.apple.com/news/?id=12212016b

Voor Android zijn er geen restricties en kan nog altijd zonder problemen http gebruikt worden.
Ze waren dat van plan, maar een paar weken voor de deadline hebben ze laten weten dat ze er toch nog even niet mee doorgaan (zonder er een nieuwe datum op te plakken). Waarschijnlijk omdat er te veel apps nog niet klaar voor waren.
HTTPS Everywhere! :P
Inderdaad een goede add on voor je browser.
Daarmee ben je er nog niet...
Behalve mijn verbinding (die via een VPN loopt), heb ik nog webRTC, AdBlockPlus, Javascript Toggle, YouTube Flash-HTML5, Privacy Settings en Privacy Badger aktief...
Dat is voor het gewone browser werk zeg maar.
Ik heb ook privacy badger en die groene-man VPN. Ook heb ik ghostery en brows ik via tor. ;)
Jammer dat Tweakers ook een van die sites is die TOR niet toestaan... :(
In iOS kun je bij website's wel zien dat er HTTPS actief is, want dan staat er een slotje in je adresbalk. Het is echter nergens mogelijk (ik kan het niet vinden) om het certificaat te bekijken / te zien of het uitgegeven certificaat ook hoort bij de naam in je adresbalk... Dus leuk, zo'n slotje, maar daar heb je op iOS dus niet zoveel aan...
Huh?
Het slotje betekent juist dat het certificaat hoort bij de naam in je adresbalk.
Ja, bij de naam van de website inderdaad... Maar als ik bankierenbijderabo.nl registreer kan ik er met let's encrypt gewoon voor zorgen dat er een slotje op staat, maar ik zou dan graag zien dat deze ook echt van de Rabobank is en dan kan nergens op iOS.

[Reactie gewijzigd door wnwiigrtz op 10 juli 2017 13:08]

Ah, ok, daar kan ik in meegaan.

Maar dat is niet wat je zei. Je zei dat je niet kunt zien of het certificaat hoort bij het adres op de adresbalk. Dat kun je dus wel zien, aan het slotje.
Wat jij wilt is kunnen checken of de naam op de adresbalk toebehoort aan de entiteit waarvan jij wilt/verwacht dat deze aan toebehoort. Dat laatste kun je inderdaad niet zien op iOS.
Maar op iOS kun je dan weer voor praktische iedere website waar je iets met geld doet (of het nou een bank of een webwinkel is), ook de app downloaden.

Daarmee hoef je al weer een stuk minder zorgen te maken over hijacking en SSL, dan is het de verantwoordelijkheid van de app maker geworden.
Dat en dat het certificaat nog geldig zijn, time frame en evt. revocation status, zijn de enige controles die mogelijk zijn.
In IOS 10 moet je app https verbinding gebruiken, anders mag ie van apple geen data ophalen.
In android is het aan de goedheid van de Devs overgelaten of het via https gaat.
Ha, de muur waar ik rondom de internetdiscussie vaak tegenaanloop.

Ik gebruik vaak deze url's om even uit te leggen, waarom je wel wat te verbergen hebt.
https://decorrespondent.n...erbergen/6428004-ab2d5fc2
https://www.ted.com/talks...ivacy_matters?language=nl
https://www.ikhebniksteverbergen.nl/
www.socialcooling.nl
https://www.youtube.com/w...Cc&feature=youtu.be&t=335 (verhaal over psychografische segmantantie n.a.v. social cooling)

Ik kan mij niet voorstellen dat mensen na het zien/lezen van deze zinnen de opmerking durven te herhalen.
Natuurlijk heeft iedereen vanalles te verbergen... maar die dingen doe je dan ook niet op internet.

Moest iemand m'n mails lezen zou dat geen ramp zijn omdat daar gewoonweg geen gevoelige dingen in staan, trouwens dan mag ik nog zoveel privacy hebben als ik wil, m'n provider, upstream provider, backbone provider, ... en 37 andere organisatie die er tussen zitten kunnen het nog altijd bekijken !

Heb je dus gevoelige dingen dan zorg je gewoon voor end-to-end encryptie... louter het beveiligen van één schakel zoals de wireless verbinding is maar een halve oplossing.
Moest iemand m'n mails lezen zou dat geen ramp zijn omdat daar gewoonweg geen gevoelige dingen in staan
Een wachtwoord herstel mail is niet gevoelig?
Normaal is die slechts éénmalig geldig... je weet dus meteen of er meegelezen wordt of niet.

Feit blijft dat e-mail geen end-to-end encryptie is en dus nooit veilig is (en dus hiervoor niet zou gebruikt mogen worden).
Normaal is die slechts éénmalig geldig... je weet dus meteen of er meegelezen wordt of niet.
Pas zodra je zelf de mail ziet, daar kan een flinke tijd tussen zitten en het kwaad is dan al geschied. Een aanvaller zou de mail ook gelijk kunnen verwijderen waardoor je helemaal niets daarvan meekrijgt.
Feit blijft dat e-mail geen end-to-end encryptie is en dus nooit veilig is (en dus hiervoor niet zou gebruikt mogen worden).
Daar ben ik het mee eens. Two-factor authentication helpt wel hierin daar je (meestal) alsnog de code nodig hebt om de reset daadwerkelijk uit te voeren. Alleen kan je dan vaak de 2FA resetten met een SMS wat ook weer plaintext is en vaak zelfs op een vergrendeld toestel als notificatie gewoon leesbaar is! En de bekende herstel-vragen zijn helemaal een joke, die kan je over het algemeen gewoon op Facebook opzoeken. Want 'mensen hebben niets te verbergen'. 8)7

[Reactie gewijzigd door FvdM op 10 juli 2017 16:41]

S/MIME is een standaard voor end-to-end email encryptie...
Het werkt alleen niet via webmail van een derde... (gmail, outlook.com, hotmail etc. etc.)
omdat je de private key nodig hebt bij decryptie en die laatje niet in vreemde handen achter... (kind of defeats the purpose)...
Het is dan wel gelijk het einde aan SPAM... want de afzender moet zich werkelijk identificeren.
Daarom zitten ze ook altijd met de deur open te schijten zeker?

Iedereen heeft iets te verbergen.
... lekker makkelijke manier om je gelijk proberen te halen ...
van overheidswege doen ze nu weinig anders dan pakweg 40 jaar geleden ... ook toen werden er al (vele) dossiers aangelegd van burgers ... de grens ligt alleen een friemeltje lager ...
... lekker makkelijke manier om je gelijk proberen te halen ...
Waarom moeilijk doen als het makkelijk kan? Het is ook makkelijk: iedereen heeft inderdaad van alles te verbergen. Dat is volkomen normaal sociaal gedrag.

Mensen die zeggen dat ze niks te verbergen hebben, hebben geen flauw benul waar ze het over hebben.
Mensen die zeggen dat ze niets te verbergen hebben, bedoelen dat in het redelijke (en die weten over het algemeen heel goed waar ze het over hebben (maar gaan uit van gezond verstand van de toehoorder)) ... alleen bijdehandjes gaan dan zeuren: mag ik je bankpas, etc.
Het punt is nou juist dat voorvechters van privacy dat meestal ook in precies diezelfde redelijke context bedoelen.

Inlichtingendiensten en overheden die proberen op allerlei manieren aan basale privacy te tornen, gaan maar al te makkelijk voorbij aan dat gezonde verstand. Alsof bijvoorbeeld chatten of emailen via een beveiligde (encrypted) verbinding iets is wat je als normale burger "die niets te verbergen heeft" (in context van redelijkheid en gezond verstand) helemaal niet nodig zou moeten vinden. Nou, wel dus.

Denk ook aan dit recente voorbeeld, dat ging toevallig over Australië maar zo lusten ze ze hier in Europa ook maar al te graag. Met debiele uitspraken als "De privacy van een terrorist kan nooit belangrijker zijn dan de openbare veiligheid" geeft zo'n premier heel duidelijk aan totaal voorbij te gaan aan ieder gezond verstand of redelijkheid.
Nu ga je door in extremiteiten ... dus het initiele onderwerp zijn we uit :)
Je voorbeeld in Australie is idd wel een punt, persoonlijk en ik ook meer dat het belang van de meerderheid boven die van de individu, (zeker als je al eens slachtoffer bent geweest als gevolg van het "verschuilen"van organisaties achter privacyregels.
En natuurlijk zijn er daar ondanks mijn argumenten ook grenzen, maar dan wordt het persoonlijk waar je als overheid echt niet op kunt sturen ...
Deze discussie zal er een zijn van alle tijden (en zal lange tijd zo blijven) en ieder zal zijn eigen argumenten hebben gebaseerd op zijn persoonlijke situatie, het probleem zal wel groter worden met de mate van zorgvuldigheid van de overheid(sdiensten), zeker de laatste tijd is de politie nog al eens in het nieuws met malversaties op dit gebied, nou dan zal vanzelf de roep om betere privacy groter worden (en terecht).
Probleem is niet het zien. Identiteitsfraude gaat wat verder dan alleen 'kijken op je facebook'.
Bij mij op school moet je inloggen in je wifi instellingen. Alleen moet ik hem altijd op ''niet valideren'' zetten bij het certificaat. Hoe veilig is dat?
Je kunt als het goed is het certificaat opvragen bij de IT-dienst en installeren op je computer. Dan is het certificaat (of de uitgever ("issuer") ervan) bekend, en krijg je niet meer de waarschuwing.

Als iemand anders een netwerk opzet met dezelfde naam en beveiligingsinstellingen, krijg je dan wél weer een waarschuwing.

Jezelf (of iemand anders) trainen om "niet valideren" te klikken is potentieel erg gevaarlijk dus.
Da's net zo onveilig als geen cerificaat hebben.

De veiligheid is gebaseerd op het kunnen valideren van het certificaat. Dat hoeft niet automatisch, mag ook handmatig (bijvoorbeeld dat de verificatiehash uitgeprint is en opgehangen), da's meestal nog veiliger ook, maar er moet enige verificatie plaatsvinden, anders is de hele encryptie zinloos.
iemand anders kan een netwerk aanmaken met dezelfde naam, maar ander certificaat. En zo alle gegevens onderscheppen dus.
Even onveilig als de rest dus. Maar extra probleem: uw login en wachtwoord om in te loggen kan ook nog eens onderschept worden.
Nu doen ze bij ons in het ziekenhuis ook zo... patiëntengegevens beveiligen is hier geen prioriteit...
In hoeverre is een 4G verbinding dan veilig?
Bij een openbaar wifi netwerk zonder password kun je eenvoudig de data uit de lucht plukken. Een 4G verbinding is altijd beveiligd en niet zonder meer af te tappen door willekeurige mensen binnen het bereik van de mast.

Wil je echt veilig werken of werk je met vertrouwlijke data dan moet je alsnog een VPN opzetten want het internet is 1 groot web van routers en switches waar je in principe data kan aftappen. Je webmail unencrypted checken via bekabeld internet is niet zo heel spannend, maar via WiFi kun je dat heel makkelijk aftappen. Het ligt dus ook aan het soort data hoe je er mee om gaat, maar als je de middelen hebt om het veilig te doen, gebruik het dan ook zo veel mogelijk.
Wel ervan uitgaande dat je PPTP VPN links laat liggen aangezien deze vorm zo lek is als een mandje, PAP CHAP en MSChapV2 zijn allemaal onveilig :)
Klopt, maar voor je facebook en mail is dit vaak wel beter dan helemaal niets. Het plaintext uitlezen van dataverkeer is waar 95% van deze "hackers" zich mee bezig houd. Als het al iets moeilijker wordt dan blijft er een veel kleinere groep over.
Uiteraard mee eens, een slot is beter dan geen slot, Maar dit slot zit wel op de laagste schaal, alsnog beter dan niets natuurlijk

PPTP wordt nog best veel gebruikt omdat het redelijk eenvoudig is op te zetten, de mate van data die je wilt beveiligen bepaalt natuurlijk of dit voldoende vindt.

SSL RDP L2TP en IPSEC zijn echter stuk voor stuk een stuk veiliger.
Wel ervan uitgaande dat je PPTP VPN links laat liggen aangezien deze vorm zo lek is als een mandje, PAP CHAP en MSChapV2 zijn allemaal onveilig :)
Beter iets dan niets. En MSChapV2 wordt nog veel toegepast in bepaalde omgevingen.
Totdat je verbinding terug valt naar 2G..., die encryptie methode is wel kraakbaar. En er is hardware te koop (stingray's ) die je toestel naar 2G kan trekken en dan MITM kan spelen.
4G veilig?, totdat er iemand met een steunzender in de buurt zit.
Bijvoorbeeld een Stingray.
Er is software om te ontdekken of je op een steunzender zit met je mobiel.
Daarvoor zijn ook apps verkrijgbaar die je meteen waarschuwen als iemand met een Stingray of zelfs IMSI-catcher aan het werk gaat... ;)
De kans is daar wellicht iets kleiner dat je op een spoof netwerk zit wat wordt beheerd door malafide hackers. En packet sniffing van al je mede-netwerkgebruikers is wat lastiger. Maar nog steeds moet je er natuurlijk vanuit gaan dat ook op 4G er partijen proberen mee te gluren: je provider, de AIVD, buitenlandse inlichtingendiensten, enzovoort.

Dat geldt overigens natuurlijk voor iedere verbinding, ook je glasvezel- of kabelinternet thuis.

[Reactie gewijzigd door kumquat op 10 juli 2017 10:34]

Dus adsl is veilig :+
Om te beginnen moet je daar al geauthenticeerd en geautoriseerd zijn voordat je uberhaupt maar iets kunt doen. De SIM in combinatie met HSS zorgt daarvoor. Op een open WIFI netwerk hoef je helemaal geen informatie te geven. Maar wat gevaarlijker is: mensen die kwaad willen hoeven dat ook niet. Als je 4G wilt hacken moet je toch ook eerst binnen dat netwerk komen.
In hoeverre is een open WiFi tegenwoordig nog onveilig? Wanneer ik op zo'n netwerk bijvoorbeeld ga internetbankieren, wordt alles via https verstuurd. In de regel valt er dan toch geen nuttige informatie van mij te onderscheppen?
mwa, je kan nog steeds een mitm doen door certificaten te wisselen. Ok dit valt dan bijvoorbeeld wel op door een waarschuwing in je browser, maar wie kijkt daar expliciet naar?
Daarnaast weet ik dan wel, welke bank je gebruikt. En daar kan ik vervolgens gebruik van maken met een gerichte phishing actie (want ik weet ook welk e-mail adres je hebt door mijn mitm monitoring). Of ik kan tussen een automatische update zitten van pakket x en je een stukje malware voorschotelen, etc. etc. etc.
(dit kan trouwens ook allemaal met een beveiligde wifi, zolang je er tussen zit, dan kan je behoorlijk wat)
Als Chrome een certificaatfout constateert, moet je expliciet zelf door gaan naar de site. Eerst een submenu openklikken, dan op een klein linkje klikken dat je toch verder wil naar de site ondanks de gevaren. Wanneer je dat zo bewust doet zal geen enkele beveiliging goed werken, gezien je zelf de zwakste schakel bent.

Mijn mailadres kom je niet te weten als mitm, als je een SSL-webmail als Gmail gebruikt. Je ziet wel dát ik een Gmail-account heb, maar niet welke.

Dat laatste ben ik wel benieuwd naar. Je zou in theorie bij het browsen op niet-https-websites linkjes kunnen aanpassen naar links naar malware, maar is hier dan niet een lek of zero-day voor nodig om dit ook automatisch uit te laten voeren? Wanneer ik ergens browse, naar een volgende pagina ga en er wordt pagina.exe gedownload, ga ik die natuurlijk niet zelf openen.
Veel software gebruikt een eigen automatische update fuctie. Als je bijvoorbeeld ziet dat een pc kijkt of van progje X er een update van is (en dat blijkt via een simpele pagina te gaan met een timestamp en een url naar een .exe (of .msi) bestand) dan kan jij er tussen gaan zitten door een recentere timestamp neer te zetten en je eigen executable uit te laten voeren.
Dus je browst niet zelf naar een specifieke pagina, maar een simpele auto update functie van een progje dat je gebruikt ziet zelf dat er een "update" is en doet de rest automatisch. Beetje kwaliteit software vangt dat natuurlijk op met signatures / hardgecodeerde certificaat thumbprints etc maar dat zie je niet overal, vooral bij een klein simpel progje kan je daar risico mee lopen.

Maar als je het via de browser wilt doen, dan schotel je het voor als een update van plugin x die nodig is om de website te bekijken. Een groot deel zal het blindelings installeeren zolang de beloofde content maar interesant genoeg is. Maar dat is al een stuk geavanceerder verwacht ik dan dit onderzoek voor ogen had.
Dit zou in theorie inderdaad wel kunnen. In de praktijk wordt dit wel heel lastig natuurlijk; gezien het dus vooral bij obscure, minder gebruikte tooltjes werkt. Je moet dan maar net een tooltje geïnstalleerd hebben staan waar de aanvaller iets voor heeft, die ook dan net op zoek gaat naar updates.

Maar goed, die mogelijkheid is er dan inderdaad wel.
In hoeverre controleer jij of je pagina ook daadwerkelijk HTTPS is/blijft en of het certificaat signed is door de site die jij bezoekt? Op een onbekend wifi netwerk kan je het makkelijkste een Man-in-the-middel aanval opzetten. Je zou de https request kunnen afvangen, een http request terug voorschotelen en vervolgens username/ww afvangen. Of zelfs een eigen gebouwde https site gelijkend op facebook voorschotelen username/ww afvangen en dan doorleiden naar de echte facebook. Een (bankieren) App ondersteund vaak enkel https en is dan veiliger. Maar als het even kan gebruik ik mijn eigen 4G verbinding, deze zijn wat lastiger (maar niet onmogelijk) om tussen te komen
In hoeverre controleer jij ... of het certificaat signed is door de site die jij bezoekt?
Dat hoef je niet te controleren, dat controleert je browser! Als het certificaat is voor foo.com maar je bezoekt bar.com, dan laat geen enkele browser je nog door zonder dikke waarschuwing.

Dan bestaat nog wel het risico van een foute maar goed lijkende domeinnaam zoals bv https://jouwbank.nl.inloggen.aanvaller.com/ maar dat is niet heel specifiek voor "onveilige" wifi netwerken, en te voorkomen door altijd een bookmark rechtstreeks naar https://jouwbank.nl/ te gebruiken.
Niet helemaal, voor SSL man in the middle kunnen accesspoints gewoon ON-THE fly certificaten maken... alleen dan is de basis niet ondertekent door de certificaat boer van google maar door en ander.
Als dat Diginotar, START.COM of nog een paar zijn dan weet je niet of je de juiste certificaten hebt.
Naam klopt en ze zijn geldig... en ook nog eens vertrouwd door sommige installaties.
Dat kan alleen (1) een vertrouwde CA doen, óf (2) de self-signed key moet al in je browser geladen zijn en als vertrouwd zijn ingesteld. Elke vertrouwde CA die zich voor dat eerste leent wordt heel snel op de vingers getikt door het CABforum en loopt het risico niet meer vertrouwd te worden!

Door systemen als Certificate Transparancy (CT) is tegenwoordig inzichtelijk wie welke certificaten uitgeeft. Elke CA dient tegenwoordig zijn uitgiften te rapporteren naar de CT servers.

Het tweede kom je alleen tegen in bedrijfs- of schoolnetwerken waar de key door een admin geïnstalleerd wordt. Zelfs in dat soort netwerken werkt dit steeds minder goeds. Zo maken de populairdere browsers tegenwoordig gebruik van Key Pinning en HSTS Preload lijsten. Met name Key Pinning betekend dat de browser voor bekende sites vooraf weet welke CA het certificaat zou moeten hebben uitgegeven. Als dat niet matcht met het ontvangen certificaat dan krijg je een waarschuwing te zien. Je browser vertrouwd dus niet zomaar elke uitgever meer.
STARTCOM is op de vinger getikt.... maar wel in de fout gegaan (na overname door wosign)....
wosign is (een paar maal) in de fout gegaan maar nog steeds vertrouwd.

Daarnaast vertrouw jij ALLE CA's die in de lijst staan? Ook de Turkse overheid, Vietnamese Overheid, Nederlandse overheid en vul de lijst maar aan... Alle dergelijk CA's mogen ook voor Code signing gebruikt worden dus alle code die met die certificaten ondertekend is, is absoluut betrouwbaar.(voor het OS).
Er zijn landen waar alles door een proxy/firewall moet (China, Iran, ...)

Worden ALLE certificaten gemeld in CT gemeld..., ook als er "speciale verzoeken" vanuit veiligheids diensten komen?
Ik ging er bij je opmerking van uit dat je het over 'normale' aanvallers had, niet geheime diensten van landen. In een land als China kun je je hardware al niet meer vertrouwen dus dan houdt het vrij snel op. Bedrijfsmatige of privé proxies die vaak MitM doen, zoals bij je werkgever of de WiFi in het vliegtuig krijgen het in ieder geval steeds moeilijker door de genoemde maatregelen en dat is een verbetering t.o.v. vroeger.

Chrome gaat in versie 61 (over twee maanden) alle Wosign en Startcom certificaten blokkeren. Ze deden dat al enkele maanden voor nieuwe certificaten en nu voor de rest.

CT wordt niet alleen gevuld met rapportages van CA's zelf, waarbij je inderdaad vragen kunt stellen, maar ook door de Googlebot zoekmachine en door automatische uploads vanuit browsers, o.a. Firefox en Chrome. Er is dus een aanzienlijke kans dat een 'foutief' certificaat in CT terecht komt, direct of indirect. Google heeft op die manier bijv. al MitM aanvallen ontdekt van overheden in Turkije en Egypte.

Mijn punt is dat misbruik mogelijk is, máár slechts van korte duur, waarna dit blijvende gevolgen heeft voor de uitgevende CA.
De kans dat je dat gaat tegenkomen op een willekeurig AP is enorm klein. Ik denk dat de kans groter is dat ik deze week de Lotto ga winnen.
Volgens mij gebruiken steeds meer websites HSTS. Facebook in ieder geval. Daarmee is dat volgens mij niet meer mogelijk toch?
HSTS stuurt je alleen vanaf de eerste verbinding door naar HTTPS zonder dat je gebruik maakt van HTTP.
Alleen ná de eerste verbinding. De initiële verbinding kan alsnog onderschept worden, tenzij er Key Pinning gebruikt wordt of de website voorkomt in de 'hsts preload' lijst van de browser. De preloads van Chrome vind je bijv. hier: https://www.chromium.org/hsts
Ik check eigenlijk altijd wel even snel of er in het groen 'Veilig' links in de URL-balk staat. Helemaal op open WiFi-netwerken. Volgens mij werkt het verwisselen van een https-request naar een http-request ook niet, je krijgt dan ook een waarschuwing van je browser dat de identiteit van de site niet geverifiëerd kan worden.

Een namaak-Facebook maken kan, maar dan moet ik bewust of per ongeluk naar een ander domein gaan, anders krijg je weer de certificaatfout groot op je scherm. Dat staat dan verder los van het netwerk waar je mee verbonden bent.

Ik was vooral benieuwd of het nou écht onveilig is die netwerken, als je wel op de gebruikelijke dingen let.
Alleen vervelend dat de Radobank ook een certificaat en https kan gebruiken :)
Klopt, maar die methode is niet makkelijker uit te voeren op een open WiFi-netwerk. Ook op je bekabelde thuisverbinding werkt deze methode.
Heel veel mensen doen hier alsof ze verstand van zaken hebben. Een niet-beveiligde WiFi netwerk hoeft niet perse 'onveilig' te zijn. Ook al zie je een 'veilig' HTTPS teken, alsnog kan je verbinding uitgelezen worden. En anders Facebook URL? Vertel mij maar hoe je dat zou zien als iemand snel een Localhost heeft aangemaakt en verwijst naar https://facebook.com.

Je kunt een URL nog altijd laten lijken op een echte URL, niet geheel online, maar eerder localhost. Vergeet ook niet dat bijv. iemand met een WiFi pineapple ook het verkeer kan onderscheppen.

[Reactie gewijzigd door M3E46 op 10 juli 2017 13:00]

Een localhost aanmaken, waar heb je het over? DNS spoofing? Kan, maar dan zit je met een niet kloppend certificaat.
Een Localhost-certificaat wordt door moderne browsers niet (zomaar) geaccepteerd.
Care to elaborate?
Uiteraard. Ik stuur je straks een berichtje.

[Reactie gewijzigd door M3E46 op 10 juli 2017 15:12]

ik ben benieuwd
IP Adres spoofen. Dat kan als je zelf de gateway beheert.
Dat ligt er aan. Controleer jij (of je app) ook daadwerkelijk door en voor wie het SSL certicaat is getekend?
Mijn werkgever heeft op haar proxy een systeem, dat on the fly SSL certificaten genereerd voor de https-websites die wij bezoeken. Dit gaat volledig transparant voor mij (echt 'on-the-fly' dus). Ik kan het alleen zien als ik kijk naar wie het certificaat ondertekend (want dat is de interne CA van mijn werkgever)

Een publieke WiFi-boer zou ditzelfde natuurlijk ook gewoon kunnen doen.
Een publieke WiFi-boer zou ditzelfde natuurlijk ook gewoon kunnen doen.
Dat zou alleen werken als je eerst een root certificate van de WiFi-boer in kwestie installeert, zodat die als CA kan fungeren. Zoals je in het begin een keer gedaan hebt met het root certificate van je werkgever.
Goed punt!
Ik kan me voorstellen dat er mensen zijn die die klakkeloos installeren als dat via een login/webportaltje wordt aangeboden, maar het is in elk geval niet in één keer.
Is het daarvoor niet nodig dat jouw werkcomputer het certificaat van je werkgever/proxy als 'Vertrouwd' geïnstalleerd hebt staan?
Ja, dat klopt. Die wordt via policies geïnstalleerd. Als ik die niet zou hebben zou het inderdaad niet kunnen.
Ik kan me voorstellen dat er mensen zijn die die klakkeloos installeren als dat via een login/webportaltje wordt aangeboden, maar het is in elk geval niet in één keer.
Wordt dat bij bekende sites en een browser zoals Chrome niet ondervangen via Key Pinning? Voor zover ik weet checkt Chrome via een interne lijst of het certificaat wel door de juiste instantie is uitgegeven. Een certificaat dat door een proxy is gemaakt matcht dan niet, toch?
Dat is inderdaad het idee van Key Pinning, maar dat wil niet zeggen dat bijvoorbeeld de browser van je telefoon/tablet of bijvoorbeeld de ING-app dat ook doet (al mag ik hopen dat de ING app zelf wat slimmere checkjes heeft of hij wel echt met de ING aan het praten is :) )
Ze zien in ieder geval welke websites je bezoekt. En als je net een bedrijf hebt die geen HTTPS gebruikt dan kunnen ze het wel weer zien. Of als de API's in de achtergrond geen https gebruiken dan lijkt het alsof je op een veilige verbinding zit maar dan is dat alsnog niet waar.
API's die geen HTTPS gebruiken? Naar mijn weten kan je niet op een HTTPS site calls doen naar HTTP. Dan geeft je browser gewoon een CORS error (mixed content)...
Er zijn echt nog plenty situaties waarin API's intern op bedrijfsnetwerken vrolijk in http praten (https->http conversie op gateway).

En m.b.t. op je opmerking.. je browser geeft idd de cross origin error, wat als iemand straks een mooie browser schrijft die iedereen download op apple/play store.. die wat minder goed daar mee omgaat? (imho; die validatie had nooit op browser-niveau moeten liggen)
Mwa, als we de browser niet meer kunnen vertrouwen hebben we een probleem van een heel ander formaat. Een browser kan namelijk alle user input rechtstreeks uitlezen, alle urls (in de achtergrond) aanpassen en al jou privacy gegevens zonder problemen doorsluizen.

Nee, een browser moet je net zoveel vertrouwen als (het bedrijf achter) de server. De verbinding tussen de twee hoeft minder vertrouwd te zijn als er gebruik gemaakt wordt van versleuteling.
Ik denk dat hier APIs van apps worden bedoelt.
Zolang je alles over https benadert en geen certificaatfouten negeert gaat dat goed. Dan moet je er wel zeker van zijn dat andere applicaties op je computer ook een veilige verbinding opzetten. Een mailtje versturen via SMTP op poort 25 met authenticatie is bijvoorbeeld al foute boel.
Een mail client stuurt geen mail op poort 25, dat gebeurt namelijk via poort 143/993 (imap/imaps) of 110/995 (pop3/pop3s). Welke beide gewoon beveiligd zouden moeten zijn als de mail server goed opgezet is.
Bedoel je niet poort 587 ;)
Dat is de toegewezen email-submission poort.
Een mailclient haalt mail op via de poorten die jij noemt. Poort 143 en 110 zijn ook niet versleuteld en dus in plain text te lezen. Verzenden doe je altijd via een SMTP server. En dat in plain text op poort 25, of versleuteld op poort 465.

Edit: Mijn uitleg is niet bepaald up to date. De mailservers en clients kunnen gebruik maken van STARTTLS om communicatie op alle genoemde poorten de versleutelen. Dit moet dan wel gebeuren, anders is het allemaal plaintext.

[Reactie gewijzigd door Wouda op 10 juli 2017 11:19]

Je hebt gelijk, ik was nog aan het slapen |:(
Overigens is het wel zo dat poort 25 niet persé onversleuteld is, dit kan door middel van STARTTLS te gebruiken alsnog versleuteld worden, dit kan optioneel gebruikt worden of geforceerd worden door de mailserver. Maar doorgaans gebruiken alleen spammers nog poort 25 zonder encryptie of het moet intern binnen een netwerk gebruikt worden.
Gewoon opvoeden van je omgeving.
Geen enkel netwerk buiten je eigen thuisnetwerk is veilig.

Mijn kinderen gebruiken hun telefoon via wifi alleen icm openvpn naar huis.
Mijn vrouw idem, waarom risico lopen dat het verkeerd kan gaan, als de mogelijkheid er is om het vertrouwd te doen ?
Zelfs het wifi van mijn werkgever gebruik ik alleen maar als transportmiddel.
Elk netwerk in beheer door anderen kan een MITM bevatten, zelf met een wachtwoord van 250 karakters en tripleEAS-buzzwoorden

Je kan overweging maken dat ook je thuisnetwerk en 4G niet 100% veilig zijn, maar je moet ergens een grens trekken
Een groot gedeelte van de bevolking heeft al moeite om de wifi in te stellen of apps te installeren.
Het concept van een vpn is nog complexer en de meeste mensen zullen het als een extra kosten post zien waar ze niet voor willen betalen.
Daarbij komt dat vpn ook niet ideaal (bandbreedte en ping hebben vaak erg te lijden) is voor alles, waardoor je het soms en soms niet wilt gebruiken.

Als je weet hoe wifi werkt zou je kunnen bedenken dat het op een open netwerk niet veilig is, maar veel mensen accepteren gewoon dat het is en staan zo ook niet stil bij de risico's.
Een groot gedeelte van de bevolking heeft al moeite om de wifi in te stellen of apps te installeren.
Het concept van een vpn is nog complexer en de meeste mensen zullen het als een extra kosten post zien waar ze niet voor willen betalen.
Daarbij komt dat vpn ook niet ideaal (bandbreedte en ping hebben vaak erg te lijden) is voor alles, waardoor je het soms en soms niet wilt gebruiken.

Als je weet hoe wifi werkt zou je kunnen bedenken dat het op een open netwerk niet veilig is, maar veel mensen accepteren gewoon dat het is en staan zo ook niet stil bij de risico's.
Maar het gebruik van een wachtwoord maakt het nog steeds niet veilig.
Dus in plaats van de 'hype' geen wachtwoord = onveilig, moet de bewustwording aangepakt worden, dat per definitie een vreemd netwerk al als onveilig beschouwd zou moeten worden.

Net zoals je je kinderen aanleert om geen snoepjes van vreemden aan te nemen, kan je als ouder ook dat al meegeven
In theorie, ja. In de praktijk, hoeveel mensen denk je dat het zou opvallen als ze <naam van hun bank> punt nl intypen, en dan op een http in plaats van https site terecht komen? Waardoor er ook geen browser of certificate warnings verschijnen.
Banken hebben HSTS aan staan. Heb je de site van je bank ooit eerder bezocht of is de lijst preloaded met je browser meegeleverd (grote kans) dan zal je browser dit dus niet accepteren.
Ok, ja HSTS hangt natuurlijk wel af van de site in kwestie, daar heb je zelf geen invloed op. Maar inderdaad, banken (en hopelijk vrijwel alle sites waar veiligheid een serieus issue is) hebben HSTS al lang aan staan.
Ik begrijp hem ook niet helemaal, als je inderdaad onbeveiligde gegevens over een (open) wifi gooit dan is dat vrij link inderdaad, maar als ik me gmail open, facebook, of iets dergelijks (en even letten op het ssl icoontje bij sites), dan is er niks aan de hand.
In hoeverre is een open WiFi tegenwoordig nog onveilig? Wanneer ik op zo'n netwerk bijvoorbeeld ga internetbankieren, wordt alles via https verstuurd. In de regel valt er dan toch geen nuttige informatie van mij te onderscheppen?
In theorie kan je met een device tussen jou en de bank gaan zitten waarbij de "man in the Middle" het cerificaat van de bank op een eigen service heeft zitten. Hij pakt het verkeer live uit en weer in en ziet dan alsnog alles unencrypted langs gaan. De URL van de bank kaar keuze kan ie faken doordat ie zelf ook de DNS server is en de IP adressen uit deelt. Het enge is, je komt er nooit achter tot je ziet dat je bankrekening leeg is.

Op zich klikt dit natuurlijk eenvoudig en is een ssl certificaat niet makkelijk te faken, maar het kan.

[Reactie gewijzigd door Wim-Bart op 10 juli 2017 12:48]

de instanties die ze uitgeven doen hun werk niet. Elke instantie kan een certificaat uitgeven voor elk domein, en elke pc vertrouwt zowat elke instantie. Browser-makers zijn te lief om hard op te treden... etc
Bron? Volgens mij wordt er door elke browser/apparaat een lijst met vertrouwde CA's gehanteerd, en worden certificaten uitgegeven door kwaadwillende bedrijven niet geaccepteerd.
Heb jij gezien hoeveel CA's jouw PC vertrouwd ? Wss 100+. Die komen uit Nederland, turkijke, rusland, hongkong en weet ik het wat. Die zijn allemaal te vertrouwen ? Meh.

Vrijwel al die instanties geven die certificaten uit d.m.v. een volledig geautomatiseerd systeem, waar geregeld fouten in zitten. Ofwel: er worden gewoon valse certificaten uitgegeven. (En dat kan soms voor elke url).


https://arstechnica.com/s...-time-for-some-new-tools/
https://arstechnica.com/s...legit-https-certificates/
http://www.zdnet.com/arti...horities-wosign-startcom/
https://wiki.mozilla.org/CA:WoSign_Issues
https://it.slashdot.org/s...tes-to-impersonate-google
https://www.schneier.com/...1/09/forged_google_c.html (DigiNotar, al vergeten ? )
http://www.computerworld....oses--turktrust-says.html
https://www.infosecurity-...y-revokes-9000-ssl-certs/
... etc
Wat is de doelgroep?
Gewoon, zieltjes winnen voor Symantec.
De beveiliging van wifi (zoals WPA2) beveiligd alleen tegen een specifieke aanval, namelijk situaties waarin een derde partij het verkeer onderschept. Het feit blijft dat als je een onbekend netwerk gebruikt je een risico loopt, of het nou WPA gebruikt of niet. Het verkeer kan net zo goed op de router worden afgetapt als in de lucht.

Uiteraard geldt dit voor alle tussengelegen routers. De oplossing is simpel: SSL. Het gebruik van SSL maakt wifi beveiliging overbodig én beveiligd tegen afluisteren op tussengelegen apparatuur.
SSL helpt natuurlijk, maar dat vereist wel dat niet-SSL-verbindngen volledig uitgeschakeld worden, iets wat in de praktijk nog niet echt haalbaar is. Daarnaast loop je nog een klein risico als er een CA gehackt zou worden waardoor valse certificaten uitgegeven worden die je browser vertrouwd, tenzij er gebruik gemaakt wordt van certificaat pinning.

Ik zou er dus niet vanuit gaan dat proberen overal https voor te zetten voldoende is - altijd VPN gebruiken op onvertrouwde netwerken. Ook als die beveiligd zijn.
SSL helpt natuurlijk, maar dat vereist wel dat niet-SSL-verbindngen volledig uitgeschakeld worden, iets wat in de praktijk nog niet echt haalbaar is.
Klopt, en datzelfde probleem heb je dus met een netwerk dat je niet vertrouwt ook. WPA of niet, bedraad of niet.
Daarnaast loop je nog een klein risico als er een CA gehackt zou worden waardoor valse certificaten uitgegeven worden die je browser vertrouwd, tenzij er gebruik gemaakt wordt van certificaat pinning.
Idem.
Ik zou er dus niet vanuit gaan dat proberen overal https voor te zetten voldoende is - altijd VPN gebruiken op onvertrouwde netwerken. Ook als die beveiligd zijn.
Je haalt dingen door elkaar. Het enige wat een VPN oplost het probleem dat je het access point niet kunt vertrouwen en/of geen encryptie aanbiedt. De problemen die jij hierboven aankaart gelden voor VPN ook, maar dan vanaf het endpoint.

Het feit is dat alles tussen je endpoint (of dat nou een computer, een VPN node of een access point) en de server waar je mee wilt praten onbetrouwbaar zijn. Het enige wat hier helpt is SSL, een protocol dat specifiek gemaakt is voor het beveiligen van communicatie over niet betrouwbare netwerken. Natuurlijk heeft SSL zijn eigen problemen en zwakheden, maar een VPN lost die niet op tenzij die t/m de server loopt die je zoekt.

Mijn punt was uiteindelijk dat WPA weinig daadwerkelijke beveiliging toevoegd.

[Reactie gewijzigd door Blubber op 10 juli 2017 12:09]

Het feit is dat alles tussen je endpoint (of dat nou een computer, een VPN node of een access point) en de server waar je mee wilt praten onbetrouwbaar zijn. Het enige wat hier helpt is SSL, een protocol dat specifiek gemaakt is voor het beveiligen van communicatie over niet betrouwbare netwerken. Natuurlijk heeft SSL zijn eigen problemen en zwakheden, maar een VPN lost die niet op tenzij die t/m de server loopt die je zoekt.
Natuurlijk blijft onversleutelde communicatie een risico. Ik heb echter wel wat meer vertrouwen in de toegang vanaf mijn huis dan de toegang vanuit de Starbucks of iets in die richting. Bij de Starbucks ben je ook overgeleverd aan je mede-wifi-gebruiker - als die je verkeer willen onderscheppen is dat een fluitje van een cent. Daar voegt WPA dus zeer weinig toe.

Mijn VPN-verbinding naar mijn thuisserver is echter versleuteld, en ál het verkeer van mijn apparaat gaat vervolgens door die tunnel. Daarmee is mijn niet-SSL-verkeer dus óók veresleuteld en kan niet onderschept worden. Vanaf mijn server thuis gaat het weer onversleuteld het internet op, en kan daarmee onderschept worden, maar niet zo makkelijk als dat het in een internetcafé kan.

Alsnog is VPN geen vervanging voor SSL natuurlijk - internetbankieren en dergelijke moet je nooit doen zonder HTTPS met het juiste certificaat.
Vanaf mijn server thuis gaat het weer onversleuteld het internet op, en kan daarmee onderschept worden, maar niet zo makkelijk als dat het in een internetcafé kan.
Dus als ik het goed begrijp kan al jouw verkeer, waar je ook ter wereld bent, via 1 ip adresje bij jou thuis worden afgetapt?
Niet één adres. Het grootste deel van mijn IP-verkeer gaat via IPv6. Eén IPv4-adres en een IPv6-range dus. Alsnog, ja, en wat dan nog?
Alsnog, ja, en wat dan nog?
Nou, dat dat eigenlijk ook een vorm van onveiligheid is.
Als jouw verbinding thuis wordt afgeluistert dan maakt het niet uit waar op de wereld je bent.
Dat klopt. Toch heb ik er meer vertrouwen in dat mijn verbinding thuis niet afgeluisterd wordt dan dat elders ter wereld niet gebeurt. Bovendien wordt er thuis een DNS-server geforceerd die ik zelf in beheer heb. DNS spoofing vereist dus eerst al een hack van mijn DNS-server. Diezelfde server blokkeert ook allerhande trackingdomeinen / hosts, dus het is sowieso bevorderlijk voor de privacy.

Daarnaast zorg ik er natuurlijk voor dat alle vertrouwelijke zaken altijd via een SSL-verbinding gaan.
[...]
Alsnog is VPN geen vervanging voor SSL natuurlijk - internetbankieren en dergelijke moet je nooit doen zonder HTTPS met het juiste certificaat.
VPN is wel een toevoeging op SSL. Via een Publiek netwerk loop je risico het slachtoffer te worden van een MITM aanval. Je kan uitgaan dat bestaande CA's niet gekraakt zijn, maar toch is er een zeker risico dat dit het geval is.

Gebruik van VPN naar een "trusted" netwerk om daar Internet op te gaan voorkomt dit soort zaken.

Ooit is het mij gelukt bijvoorbeeld om een certificaat te signeren met een binnen Android aanwezig root certificaat door gebruik te maken van een key collision en een certificaat te genereren om als mitm tussen een ssl site en een client te zitten. Met SSL pinning wordt dit moeilijker maar ook daar is om heen te werken.

Het voordeel van een VPN tunnel is dat internet verkeer hiertegen beschermd wordt. Alleen is dit voor een eenvoudige gebruiker niet zo makkelijk in te richten.

Eigenlijk zou het een goede service van Internet Providers zijn om iedereen een VPN tunnel te provisionen naar hun thuis netwerk.
Het lullige is, hoe goed je ook denkt bezig te zijn, als ze jou op de korrel hebben. Onderscheppen ze alles.
Uiteraard voor een bepaalde prijs.
Daarbij ook: in "kleinere" hotels zie je vaak wat (consumenten) accesspoints tegen de muur. 90% kans dat het zoontje van de eigenaar dit gefixed heeft en niet gedacht heeft aan client isolation. Met tot gevolg dat je soms je laptop aanzet, misschien nog met WPA(2) moet verbinden, het netwerk scant en vervolgens allerlei openstaande netwerkshares ziet van andere hosts of zelfs op pc's van het hotel zelf ;)

Levert altijd wel verbaasde reacties op als je dat laat zien ;)
Herkenbaar, in een kringloop winkel en in een café heb ik dit ook vaker gezien.
Het netwerk van dit soort plaatsen is niet altijd zo beveiligd als het zou moeten zijn, vaak is dit een tekort aan geld of moeite "omdat het werkt".
Ik wil altijd wel weten wie er onbevoegd op mijn netwerk zit. Dit met de wetenschap dat ik niet alles kan/ ga dicht timmeren.
Uiteraard beveilig ik alles standaard. Ik moet alleen wat vaker checken.
Het maakt ook het artikel nogal misleidend. Want ik voel me harstikke veilig op het publieke wifi van de sporthal. Niet omdat die op enigerlei wijze beveiligd zou zijn, maar omdat ik zelf m'n zaakjes goed voor elkaar heb.
Als ik mijn e-mail check over een onbeveiligd openbaar wifi netwerk, en dat doe ik via https, hoe is dit onveilig?

Maw. Waarom wordt gedaan alsof bij een openbaar wifi netwerk al je gegevens op straat liggen? Ik snap dat http niet veilig is.

[Reactie gewijzigd door SpiceWorm op 10 juli 2017 16:15]

sslstrip..... en jij maar denken dat het goed zit. Wifi dat ik niet zelf beheer ga ik zowiezo vanuit dat het onveilig is. Daarbij is de email zelf niet versleuteld, en over een "veilig" kanaal versturen maakt dat niet anders. Hoe denk je anders dat google email op inhoud kon indexeren, nu doen ze dat nog maar alleen op metadata.
Maar dan moet er al een man in the middle attack toegepast worden, dan moet sslstrip wel werken, én je browser moet geen waarschuwing meer geven dat je een wachtwoord over http gaat versturen.

Het lijkt mij dat de email clients op mobiele telefoons hier ook niet vatbaar voor zijn.
Ik mag hopen dat mensen die zakelijk werken dit via een vpn tunnel doen, die helemaal is opgezet en geconfigureerd door de IT afdeling.
Voor het gros van de mensen die alleen privé met mobiel en tablet op open wifi zitten, is vpn, niet alleen in het weten van het bestaan, maar ook in het opzetten een aantal bruggen te ver.
Voor het gros van de mensen die alleen privé met mobiel en tablet op open wifi zitten, is vpn, niet alleen in het weten van het bestaan, maar ook in het opzetten een aantal bruggen te ver.
Dat is niet waar. Er zijn legio apps beschikbaar van bekende en minder bekende namen die voorzien in een VPN verbinding met 1 druk op de knop: vaak is het starten van de app al genoeg. En dan zijn ze er zelf die je verbinding met internet automatisch stoppen als de VPN wegvalt. Dus het is zeer bereikbaar voor de gemiddelde consument. Een voorbeeld hiervan is Cyberghost.
Ik heb een paar vpn apps geprobeerd op mijn iPhone en het werkt allemaal goed en makkelijk.
Wat meteen wel weer een keerzijde heeft is dat een degelijk vpn app wel tot 20 - 40 euro per maand vraagt, dat vind ik erg veel hoor voor die paar weken dat ik in een hotel zit met open WiFi. De browser ghostery is zeker weer iets anders?

Groet Hans.
Browser? VPN is geen browser. Een browser gebruik je om te surfen op het wereldwijde web, om html pagina's te bekijken. VPN is een netwerktechniek waarmee je een beveiligde verbinding opzet naar een andere server.

Ik heb het over Cyberghost en neit Ghostery, daar is een gratis versie van, de betaalde kost 50 euro per jaar, zeker geen 20 - 40 per maand. Sterker nog, ze hebben nu een deal voor 21,50 voor een heel jaar. Waar jij 20-40 per maand vandaan haalt is mij een raadsel :)

[Reactie gewijzigd door JT op 10 juli 2017 14:42]

Cyberghost werkt inderdaad ook met een makkelijke interface, thanks :)

Oh en per maand moet natuurlijk per jaar zijn.

[Reactie gewijzigd door Fraggernl op 10 juli 2017 20:21]

Ooit ging ik altijd met mijn werklaptop via VPN naar het bedrijfsnetwerk, ook als ik niet op het bedrijfsnetwerk hoefde te zijn, vanwege de extra beveiliging. Tot ze het bedrijfsnetwerk veiliger gingen maken door allerlei websites te blokkeren. Toen deed ik dat dus niet meer. Eindresultaat was dat ik door de extra beveiliging minder veilig ging werken.
Elk wifi-netwerk is toch onveilig?

Je veiligheid moet hem ook niet zitten in het betreffende wifi-netwerk, maar in het 100% gebruik van end to end encryptie. Zoals SSL/https voor websites (en dan warnings over domeinen of certificaten niet achteloos wegklikken).
Maar die melding over dat certificaat staat over mijn gewonnen prijs geen, ben de 999.999ste bezoeker!
/sarcasm off, grootste probleem zit hem ook in de gebruikers die niet weten wat een melding betekent dus hem maar wegklikken en verder gaan. maar kunnen we echt van een 80 jarige opa/oma verwachten dat ze nog zo veel verder gaan in de technologie? die mensen hebben net eindelijk browsen/mail/internet bankieren onder de knie
Ja mee eens, in de praktijk is dat natuurlijk geen oplossing voor de gemiddelde internetbankierende bejaarde.

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S9 Google Pixel 2 Far Cry 5 Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*