Je hebt een klacht over de onderstaande posting:
Het grote risico hier is de combinatie van: - zo'n reverse proxy tool en - de aanvaller die het DNS A record van de website heeft weten te wijzigen. Het plaatje van The FOSS hier een stukje boven wijzigt dan in (ik heb de volgorde omgekeerd, want als eerste wordt de httpsA verbinding opgezet, waarna de server daarachter de httpsB verbinding opzet - al dan niet via TOR of andere anonymiseringskanalen - om zo lang mogelijk ongedetecteerd te blijven, d.w.z. niet steeds vanuit hetzelfde IP-adres verbinding te maken met de echte server): browser <--httpsA--> https://mijn.ing.nl/ (met IP-adres van phishing-site) <--httpsB--> IP-adres van mijn.ing.nl Het enige waar je dit als leek aan kunt herkennen, is dat die phishing site -als het goed is- nooit een EV-certificaat voor mijn.ing.nl kan krijgen. Dankzij het fenomeen DV- (Domain Validated) speelgoedcertificaten, waaronder die van Let's Encrypt, kan een aanvaller in deze situatie namelijk doodeenvoudig (en gratis, dus geen money trail) een DV certificaat krijgen ...
Beschrijf je klacht (Optioneel):