Ik denk vooropgesteld niet dat DV phising in de hand werkt. Ik zie niet in waarom dat zo zou zijn, het een heeft wat mij betreft niets met het ander te maken.
Zie mijn 2e aanvulling hierboven.
EV was trwns ook verre van waterdicht, eg: fratsen als een Russische toko “Van Ianschot bank” kon gewoon EV krijgen en zich voordoen als “Van lanschot bank”

Maar EV gaf wel al wat meer achtergrond informatie.
Visuele oversimplificatie door browsers is niet de schuld van EV certificaten.
Safari toonde zelfs het land niet (zie
dit plaatje uit
deze pagina) in de EV balk, en in de USA toonde, voor zover ik weet, geen enkele browser de staat. Dat leidde tot PoC's door onderzoekers.
Het is een
abolute voorwaarde dat wereldwijd unieke identificerende informatie wordt getoond. Als een browser dat nalaat, aan wie ligt dat dan?
Zeer wenselijk is het voor
mensen dat die uniek identificerende informatie impliciet weergeeft om
welke organisatie het gaat. Bij bol.com is dat klip en klaar, maar niet bij bijvoorbeeld icscards.nl, nwolb.com of werkenvoortweakers.net.
Overigens krijg je geen enkele beveiliging op 100%. Het is niet bepaald zo dat het stikt (of stikte) van de fake sites met EV certs, het waren voornamelijk PoC's van onderzoekers. Wel stikt het van de phishing sites met DV certs.
Bezoek je https met een self-signed certificaat dan gaan alle alarmbellen af, krijg je enorme schermen met “BRENG ME TERUG IN VEILIGHEID” en dat soort shit. Maar authenticatie boeit helemaal niet overal, terwijl versleuteling overal imho wel boeit;
Oneens.
Ik erger me er enorm aan dat mijn Fritz!Box frequent een nieuw self-signed cert genereert. Ik wil dat graag opslaan als trusted (vergelijkbaar met SSH TOFU = Trust On First Use) maar dat is zinloos. Ook RDP heeft hier een handje van.
Een niet als trusted aangemerkt self-signed cert geeft een vals gevoel van veiligheid; immers er kan sprake zijn van een MitM. Daarom vind ik de browser waarschuwingen terecht.
Wat sucks is dat je vaak doodsimpel een rootcert kunt importeren (een foute eigenaar en/of een gelekte private key kan je systeem compleet compromitteren -
voorbeeld), terwijl sommige browsers alle mogelijke moeite doen om te voorkomen je een end entity self-signed cert importeert.
Dat zou verboden moeten worden!
ja zelfs bij plain-text HTML-websitejes; puur om een extra laag privacy (“wat leest die Erik allemaal?”) erbij te houden.
Dan maak ik mij persoonlijk meer zorgen om injectie van misleidende en/of kwaadaardige content.
Webpages van http sites bevatten vaak links naar andere sites (of dezelfde site, bijv. een https link naar een inlog- of betaalpagina): ook
die links zijn dan onbetrouwbaar omdat een MitM ze kan wijzigen en minder mensen een nieuwe domeinnaam checken als ze al "op een site zitten" en clicken.
[quote]Ik zou graag zien dat browsers een andere kant op gaan werken. Self-signed is de standaard en minimum vereiste;[quote]
Ik twijfel. Als je het cert kan "trusten", het niet elke keer wijzigt en de browser er sterk op aandringt dat je
op andere wijze (eenmalig, TOFU) de echtheid checkt, okay.
http mag simpelweg helemaal niet meer of veroorzaakt van die enorme waarschuwingsschermen.
Dat laatste. Er is teveel legacy spul.
Daar bovenop kan je DV gooien voor de meest basale authenticatie.
Oneens. Kap met DV, want werkenvoortweakers.net is een voorbeeld van de risico's. De echte tweakers.net kan onmogelijk alle denkbare phishing domeinnamen, tot in de lengte der dagen, registreren (is nog eens prijzig ook).
En dan ‘t liefst weer iets als EV, maar dan een strengere variant, voor banken en overheden.
Eens.
Ik heb nog liever overal versleuteling en dan op sommige plekken geen authenticatie, dan dat ik her en der geen versleutelde verbinding heb.
Wat is het nut van een versleutelde verbinding met werkenbijtweakers.net als die site niet van tweakers.net is? Versleutelen zonder voorafgaande authenticatie is m.i. totaal zinloos.