Door Blokker_1999:
Met een EV certificaat, het type certificaat dat vele instellingen vroeger gebruikten en vandaag ook nog altijd, is het wel degelijk mogelijk om na te gaan of de server malafide is, danwel toebehoord aan de firma van wie je de site bezoekt.
Aan de hand van een https servercertificaat kun je niet nagaan of een website gehacked is of niet. Het
énige doel van zo'n certificaat is authenticatie van de webserver.
Bij een DV (Domain Validated) certificaat weet je niet méér dan de domeinnaam van de webserver. Het probleem daarbij is dat je, als internetter, kennelijk moet
ruiken of zo van welke organisatie een gegeven domeinnaam is (microsoft-sso.net, circle-ci.com en ga zo maar door). Precies daardoor trappen zoveel mensen in nepwebsites.
Vooral omdat ze gratis zijn (geen "money-trail"), niemand vragen stelt en je ze in een oogwenk verkrijgt, gebruiken nagenoeg alle nepwebsites DV-certificaten.
Bij een OV (Organization Validated) en EV (Extended Validation) certificaat kun je met enige zekerheid nagaan van
welke organisatie een website is, en dat kan enorm helpen om een phishing website van een echte website te onderscheiden.
Ik vind het een slechte zaak dat webbrowsers
niet ééns laten zien welke soort certificaat (DV, OV, EV of QWAC) een website gebruikt, wat er ook toe leidt dat steeds meer websites DV-certs gaan gebruiken. Daarmee kun je als bezoeker op geen enkele manier meer vaststellen van welke organisatie een website is (omdat je hooguit de domeinnaam ziet). Dit werkt steeds meer phishing in de hand.
Omdat je op iPhone en iPad standaard geen TLS-certificaten kunt bekijken, heb ik (belangeloos) een Nederlandse vertaling gemaakt voor de gratis app
TLS Inspector (de maker, Ian Spence, ontvangt graag donaties en er bestaat ook een betaalde pro-versie van). De app met NL vertaling staat sinds afgelopen weekend in de
Apple App Store (de app werkt ook prima op iPhone).
De NL vertaling is nog niet perfect, maar "you get the idea" waarschijnlijk. Met TLS Inspector kun je TLS-certificaten bekijken, waaronder https server-certificaten. Dat kan vanuit de app zelf, maar je kunt ook in jouw webbrowser op de knop "delen" drukken (lijkt op [^]) en dan onderaan op "Show Certificate" drukken (dat is dus nog niet vertaald). Met de app kun je ook http headerregels (kopregels) bekijken, zoals settings voor HSTS en CSP.
Ik hoop hierover binnenkort een uitgebreide writeup op security.nl te publiceren.
Deze "TLS Inspector" app is overigens
open source.
@
Jeoh in
deze reactie: met alle respect voor Troy Hunt, maar dit heeft hij hartstikke fout. "Dankzij" DV-certificaten stikt het op internet van de phishing-sites - waar niet alleen suffe ouwe knarren
intrappen.
Aanvulling 14:14: meer info over de app toegevoegd.
[Reactie gewijzigd door Verwijderd op 23 juli 2024 08:17]