Ook hier uitgebreid besproken:
https://www.security.nl/posting/417132/Politie+laat+geregistreerde+domeinnamen+verlopen05-02-2015, 15:13 door U-7: Voor DigiD-gebruikers is het daarom altijd verstandig om 2-factor authenticatie in te schakelen. Inschakeling kun je regelen via de website van
https://www.digid.nl/ Helaas is het nut daarvan beperkt bij nepsites.
In
https://www.security.nl/posting/407031/%22Berichtgeving+over+DigiD-lek+gemeenten+is+stemmingmakerij%22#posting407069 heb ik geschetst hoe zoiets eruit zou kunnen zien. De gegevens die je in zo'n neppagina invoert, kan
de nepsite (als tussenpersoon/intermediate) uitwisselen met de echte DigiD site alsof
die site jouw webbrowser is. Daarmee kan ze ook een code, die jij via SMS ontvangt en invoert, doorgeven. Bij het
verzoek aan de DigiD site, kan de nepsite -naar keuze- aangeven
voor welk doel zij een DigiD token wenst te ontvangen. Dat kan zijn voor een aanvraag studiefinanciering terwijl jij denkt met hondenbelasting bezig te zijn. Daarna kunnen ze jou een nepfoutmelding tonen met "probeer het nog eens" en je dan
wel je hondenbelasting laten verwerken.
(Ik ben altijd verbaasd over de stelligheid waarmee sommigen op deze site beweren dat zoiets onmogelijk is met DigiD, zie bijv.
https://www.security.nl/posting/417132/Politie+laat+geregistreerde+domeinnamen+verlopen#posting417207).
Het voordeel van 2-factor authenticatie is dat de aanvallers jouw credentials niet zomaar
opnieuw kunnen gebruiken, maar 1x kan genoeg zijn om jou voor een boel schade te laten opdraaien. En als je pech hebt, kom je daar pas veel later achter en heb je geen idee wat er gebeurd is en wanneer.
Vandaar dat ik er altijd zo op hamer dat het duidelijk moet zijn van wie een site is, en dat de werking van SSL certificaten inzichtelijker gemaakt moet worden. Niet de meest wenselijke oplossing, maar wel de enige die ik kan bedenken (hopelijk is dat mijn tekortkoming en heeft iemand een veel beter idee).