Door Anoniem: Door Bitwiper: Door Anoniem: En dan wachten op de eerste malware die deze addon misbruikt om je te redirecten naar een van de donkere krochten op het wereldwijde interwebnet...
[knip]
Als er op dat moment sprake is van een DNS-spoofing attack (kan gericht zijn op jouw IP-adres, jouw ISP, DNS servers "onderweg" of van de partij waarmee je verbinding maakt) kom je op een
andere site uit dan bedoeld,
zonder dat je dit ook maar ergens aan hoeft te zien. Dat geldt ook als er een MITM aanval "onderweg" (bijv. op je WiFi LAN) plaatsvindt (staat dan los van DNS, alhoewel DNS antwoorden dan natuurlijk ook naar de hand van de aanvaller gezet kunnen worden).
[knip]
Hoi, leg ons nou eens uit waarom een malware schrijver JUIST een HTTPS zou willen veranderen???? en dan ook nog via een addon van Firefox.
Je begrijpt me verkeerd, kennelijk heb ik het niet goed uitgelegd. Het gaat hier niet om malware schijvers maar om MITM aanvallen op http (doodsimpel) versus https (in de praktijk onmogelijk als de software bugvrij is, de certificaten in orde zijn, voldoende krachtige hash- en encryptie algoritmes worden gebruikt en de private key niet gestolen is).
Het doel van die addon voor Firefox is: als jij bijvoorbeeld naar
http://login.live.com/ surft, dan zal die addon checken of
httpS://login.live.com/ bestaat (in dit geval is dat zo), en zo ja,
die pagina openen. Op het eerste gezicht is dat allemaal prima en dus goed bedoeld van EFF.
Echter:
(1)
http://login.live.com/ had helemaal niet mogen bestaan. De reden is dat jij een gespoofde versie van die site niet van de echte kunt onderscheiden. Zodra jij jouw logon gegevens hebt ingevuld op zo'n nep-site zal er hoogstwaarschijnlijk een script van de aanvaller starten die
namens jou op de
echte live.com inlogt, je wachtwoord wijzigt, alle email adressen die er te vinden zijn "oogst" (d.w.z. deze zeer waarschijnlijk werkende e-mail adressen toevoegt aan hun globale database en/of verkoopt aan andere spammers) en begint te spammen - met jouw e-mail adres als afzender.
(2) Internetgebruikers moeten
zelf leren om op sites waar ze op inloggen, en zeker die waar vertrouwelijke gegevens van anderen te vinden zijn (zoals e-mail adressen maar ook ontvangen inhoudelijk vertrouwelijke mails), meteen https te gebruiken.
Op het moment dat er een MITM aanval plaatsvindt maakt het geen barst uit of die Firefox plugin draait; immers de gebruiker ziet dan een pagina die 100% identiek is aan de echte
http://login.live.com/. Als de plugin geinstalleerd is en deze naar
https://login.live.com/ probeert te gaan, liegt de MITM aanvaller gewoon middels een foutmelding dat die site niet bestaat. M.a.w. mijn probleem met die plugin is dat deze een probleem probeert op te lossen waarvan de oorzaak elders ligt en daarmee een halfbakken oplossing biedt.
Het enige positieve ervan is dat gebruikers kunnen
zien (als ze opletten en er op dat moment geen MITM aanval plaatsvindt, de kans op zo'n aanval is natuurlijk ook weer niet
zo heel groot) dat ze op sommige sites ook meteen https i.p.v. http hadden kunnen gebruiken (nog een voorbeeld, alleen niet echt zinvol vanuit Firefox:
http://www.update.microsoft.com versus
httpS://www.update.microsoft.com). Als die gebruikers dan meteen hun bookmarks aanpassen hebben ze ook die plugin niet meer nodig; sterker, erop blijven vertrouwen dat als je http intikt, die plugin je wel naar https zal sturen, is gewoon stom.
In plaats van een halfbakken plugin te maken zou EFF regeringen ervan moeten overtuigen dat als ze iets tegen "de CyberWar" (hun woorden, ik bedoel er de internetcriminaliteit mee) willen ondernemen, bedrijven moeten verplichten om veilige aanmeldpagina's te maken en http versies daarvan te verbieden (dit is natuurlijk niet de oplossing voor alle problemen, maar het helpt wel).