Abuse Melding

Je hebt een klacht over de onderstaande posting:

12-06-2024, 01:20 door Erik van Straten

Door Anoniem: Wat ik mis zijn legitieme https sites die een eigen CA/root en IM-cert hebben, die krijgen (vaak onterecht) een waarschuwing omdat deze niet gekoppeld zijn aan de standaard CA's. Alsof deze ineens onveilig zijn... Een https servercertificaat heeft *niets* te maken met hoe veilig een website is. In https://www.virustotal.com/gui/domain/rm-reschedule-delivery.com/summary zie je onderin de domeinnaam van een website die (volgens 25 van 93 scanners) onveilig is, terwijl je in https://www.virustotal.com/gui/domain/rm-reschedule-delivery.com/details het laatste certificaat van die website kunt zien. Bij de al jaren gangbare Diffie-Hellman key agreement (t.b.v. forward security) heeft een https servercertificaat namelijk slechts één doel: authenticatie van de website (bewijs van identiteit, op z'n minst de domeinnaam). Bij TLS v1.3 is de verbinding zelfs al versleuteld vóórdat de server haar certificaat naar de browser stuurt - waardoor dit uitsluitend door een actieve AitM kan worden ...

Beschrijf je klacht (Optioneel):

captcha