Je hebt een klacht over de onderstaande posting:
Niet alleen SSLv3, maar ook RC4 en MD5 (TLS_RSA_WITH_RC4_128_MD5 (0x4)): https://www.ssllabs.com/ssltest/analyze.html?d=google.nl. Inderdaad een duidelijk geval van do not practice what you preach... Bovendien is het certificaat ongeldig voor https://google.nl. Die domainname (google.nl) hoort niet te matchen op de in het wildcard certificaat opgenomen "*.google.nl" (zie bijv. https://en.wikipedia.org/wiki/Wildcard_certificate#Example en https://tools.ietf.org/html/rfc6125#section-6.4.3 punt 2). Tegen mijn verwachting in, slikken Firefox en MSIE11 dit gewoon en geven geen certificaatfoutmelding. Ik vind het schandalig als Internet RFC's (RFC=Request for Comments) niet worden toegepast, met name als dat een negatieve impact heeft op security (in dit geval vergroot het, onverwacht, de scope). Dien een wijzigingsvoorstel in als je het niet mee eens bent met een Internet RFC!
Beschrijf je klacht (Optioneel):