/dev/null - Overig

Website veiliginternetten.nl onbereikbaar?

20-06-2016, 17:30 door Anoniem, 19 reacties
Julie hebben pas over wachtwoorden gehad (minimale lengte, etc.)
Dacht net: wil wel eens weten wat veiliginternetten.nl ervan zegt.
(een website van ons eigen overheid)

En WTF#$%4# kan ik er niet op! Browser kan geen conectie maken.
Oorzaak al gevonden: website protocol kent alleen TLS1.2.

Nu geloof ik best, dat TLS1.2 heel veilig is. Maar treft dat doel bij zo een website?
Immers vooral onervaren bezoekers die van protocolen niks weten zullen zo een website wel eens bezoeken.
En... dan kunen ze er misschien niet op om te ondekken dat hun browser of system oud en onveilig is?
Maar als hun dat daar niet vertelt wordt, wat heeft zo een website dan voor zin?

Daarom mijn vraag:
Kan R.O. op zo een leessite niet beter TLS1.0 inschakelen, en misschien zelfs SSL3?
Of misschien kan server beter automatisch omleiden naar een webpagina die aangeeft waarom het niet lukt?
Reacties (19)
20-06-2016, 22:45 door Anoniem
Er is natuurlijk een grens. Zo gebeurd dat veelal bij de gebruik van bepaalde browsers dat er wordt aangegeven dat deze verouderd is of iets dergelijks. Daarnaast is het natuurlijk ook de verantwoordelijkheid van de gebruiker zelf dat het systeem up to date is. Doe je dat niet omdat je geen verstand hebt van computers, dan zou je jezelf moeten afvragen of het wel slim is om er uberhaupt achter te gaan zitten. Verstand van protocollen en ciphersuites heb je in ieder geval niet nodig.
22-06-2016, 19:12 door Anoniem
Er is natuurlijk een grens.
Pffff... Vind je dat nou niet een dwaze opmerking van jezelf? Ligt die grens volgens jou dan bij TLS1.2?

Waarom zijn er dan nog heel veel websites die TLS 1.0 toelaten, inclusief banken en andere websites die met een wachtwoord werken?......
24-06-2016, 22:58 door Anoniem
Door Anoniem:
Er is natuurlijk een grens.
Pffff... Vind je dat nou niet een dwaze opmerking van jezelf? Ligt die grens volgens jou dan bij TLS1.2?

Waarom zijn er dan nog heel veel websites die TLS 1.0 toelaten, inclusief banken en andere websites die met een wachtwoord werken?......
De grens ligt natuurlijk in hoever de eigenaar wilt gaan. TLS 1.2 is wel het veiligst, maar is TLS 1.0 te kraken in combinatie met welke cipher dan ook? Als je een site maakt over veilig internetten zou het een beetje raar zijn om een slappe encryptie rondom je website te draaien. Dat het niet het doel van de website zou moeten zijn ben ik met je eens.
25-06-2016, 20:51 door Anoniem
Dat het niet het doel van de website zou moeten zijn ben ik met je eens.
Als je hiermee bedoelt: Toegang tot de website "veiliginternetten.nl" alleen maar toestaan voor wie met het allerveiligste internetprotocol en met één van de allersterkste ciphers werkt" mist het doel van die website en is niet bepaald slim",
dan wat mij betreft akkoord.

Maar het is zo te zien dus wel een idee van de ICT leverancier van onze rijksoverheid he, om het zo onhandig te doen..........
26-06-2016, 08:48 door Dick99999 - Bijgewerkt: 26-06-2016, 08:56
Ik heb de site hier en daar bekeken. Grappig, ik neem 20 tekens en laat de rest op standaard staan. Dan geeft de wachtwoord tool https://veiliginternetten.nl/wachtwoord-check/ het volgende:

"Heel goed! Hoe langer, hoe sterker."
Dan daaronder
"Je wachtwoord is gemakkelijker te kraken wanneer je alleen kleine letters gebruikt."
En daaronder
Heel goed! Je wachtwoord is niet snel te kraken
In ieder geval verwarrend, maar het kan allemaal waar zijn volgens mij.

Hoewel het geheel m.i. iets beter is geworden (door langer is beter en wachtwoord kluizen) is het toch veel van oude liedje. Onder wachtwoorden komt het woord random of willekeurig niet voor (wel bij WiFi), terwijl dat een vereiste is naast langer is beter.
Als wachtzinnen worden aanbevolen een gezegde, songtekst, of andere zin en die zijn juist zwak. Heel goed scoren in die tool alle voorbeelden uit het LinkedIn lek op https://www.security.nl/posting/475313/WW+uit+LinkedIn%3A+slim%2Clang%3Ddom

Maar de site ziet er mooi uit en gaat gelukkig over veel meer dan wachtwoorden.
26-06-2016, 12:12 door Fwiffo
@Dick99999: Daar is het antwoord op het startbericht van deze draad; veiliginternetten.nl verwerkt 'wachtwoorden'. Denk aan wachtwoorden van je werkgever (bijvoorbeeld een multinational), je bank (bijvoorbeeld ING) of DigiD van onze eigen overheid (bijvoorbeeld je gemeente).

Ik kan het niet zo goed vinden, maar onder Windows Vista zit je op maximaal Internet Explorer 9 (met maximaal TLS 1.0), en die is kwetsbaar voor de POODLE aanval waarbij je 'hangslotje' teruggeschakeld kan worden naar SSLv3 (dit is onherstelbaar lek). Met Internet Explorer 11 (ook TLS 1.1 en TLS 1.2 mogelijk) is dit door Microsoft opgelost door middel van updates.

Zelf zou ik trouwens nooit een wachtwoord invoeren op een andere site dan waarvoor deze bedoeld is. Zou zomaar eens gehackt kunnen zijn (door een (buitenlandse) veiligheidsdienst eventueel). Ik zou zelfs willen stellen dat je beter je wachtwoord kunt veranderen als je die wel op veiliginternetten.nl hebt ingevoerd! (En dan niet opnieuw daar invoeren natuurlijk).
27-06-2016, 14:27 door Dick99999 - Bijgewerkt: 27-06-2016, 14:27
Door Fwiffo: @Dick99999: Daar is het antwoord op het startbericht van deze draad; veiliginternetten.nl verwerkt 'wachtwoorden'. Denk aan wachtwoorden van je werkgever (bijvoorbeeld een multinational), je bank (bijvoorbeeld ING) of DigiD van onze eigen overheid (bijvoorbeeld je gemeente).
[.....]
Zelf zou ik trouwens nooit een wachtwoord invoeren op een andere site dan waarvoor deze bedoeld is. Zou zomaar eens gehackt kunnen zijn (door een (buitenlandse) veiligheidsdienst eventueel). Ik zou zelfs willen stellen dat je beter je wachtwoord kunt veranderen als je die wel op veiliginternetten.nl hebt ingevoerd! (En dan niet opnieuw daar invoeren natuurlijk).
Ik heb alleen de karakteristieken van mijn wachtwoord moeten opgeven zoals lengte en gebruik tekensets. Dus niet de wachtwoorden zelf. Maar er zijn wel sterkte meters die de wachtwoorden opvragen. Er zijn er zelfs die vermelden dat ze daarna het ww aan hun lijst toevoegen ....

Een tussenvorm is een check die een lokaal javascript gebruikt. Als je Internet voordat je het wachtwoord invult, kan je dat rustig gebruiken, lijkt mij.
27-06-2016, 14:36 door Anoniem
Door Anoniem: Julie hebben pas over wachtwoorden gehad (minimale lengte, etc.)
Dacht net: wil wel eens weten wat veiliginternetten.nl ervan zegt.
(een website van ons eigen overheid)

En WTF#$%4# kan ik er niet op! Browser kan geen conectie maken.
Oorzaak al gevonden: website protocol kent alleen TLS1.2.

Nu geloof ik best, dat TLS1.2 heel veilig is. Maar treft dat doel bij zo een website?
Immers vooral onervaren bezoekers die van protocolen niks weten zullen zo een website wel eens bezoeken.
En... dan kunen ze er misschien niet op om te ondekken dat hun browser of system oud en onveilig is?
Maar als hun dat daar niet vertelt wordt, wat heeft zo een website dan voor zin?

Daarom mijn vraag:
Kan R.O. op zo een leessite niet beter TLS1.0 inschakelen, en misschien zelfs SSL3?
Of misschien kan server beter automatisch omleiden naar een webpagina die aangeeft waarom het niet lukt?

Tja de meeste mensen doen wel aan internetbankieren, maar of hun systeem up-to-date is Hoooo dat weten ze dan niet?
Is het niet een beetje van de gekke dat je daar zelf voor verantwoordelijk bent?

Hoe lang bestaan computers niet al, en hoe veel informatie word er niet gegeven over een computer veilig houden.
En die speciale groep kan naar een gratis cursus van de gemeente, en nog is het niet goed?

Als je te laks bent om je maar even te verdiepen in het up-to-date houden van de computer, en je er wel mee
gaat internetbankieren, (of iets mee gaat bestellen) dan ben je toch zelf fout bezig. Terwijl de meeste PC al vanzelf
een en ander updaten zoals de windowsupdate's en ook je browser.
27-06-2016, 15:55 door Overcome
Door Anoniem:Daarom mijn vraag:
Kan R.O. op zo een leessite niet beter TLS1.0 inschakelen, en misschien zelfs SSL3?

Ik neem aan dat je een grap maakt met deze opmerking. Er is niet één valide reden te bedenken om een volstrekt kreupel en meermaals gebroken algoritme te ondersteunen voor internet-verkeer. SSLv3 is dood, maar sommigen willen hem maar niet begraven en dat is op zijn minst nalatig te noemen.

Wat de website zou kunnen doen is aangeven op een aparte pagina dat de client browser een onveilig protocol ondersteunt en dat serieuze risico's gelopen worden met de ondersteuning van dit protocol. Daarin wil ik nog met je meegaan. Maar het actief ondersteunen van lekke protocollen is net zoiets als een oogje toeknijpen als een kapotte auto op de snelweg rijdt. Je bent niet alleen een gevaar voor jezelf, maar ook voor de overige weggebruikers. Dat de bestuurder niets weet van auto's of het geld niet heeft om zijn auto te laten repareren doet daar niets aan af. Backward compatibility voor achterblijvers klinkt leuk, maar het komt de veiligheid totaal niet ten goede.
27-06-2016, 18:28 door Fwiffo
Door Dick99999:Ik heb alleen de karakteristieken van mijn wachtwoord moeten opgeven zoals lengte en gebruik tekensets. Dus niet de wachtwoorden zelf. Maar er zijn wel sterkte meters die de wachtwoorden opvragen. Er zijn er zelfs die vermelden dat ze daarna het ww aan hun lijst toevoegen ....
Ik had natuurlijk meteen de site moeten bezoeken voor ik er commentaar op had. Er valt mij wel iets vreemds op nu ik dat heb gedaan. 12 tekens is altijd 'groen', ook als je slechts cijfers gebruikt!
12 * 2log(10) == 40 bits entropie
Negen tekens alfanumeriek
9 * 2log(26+26+10) == 54 bits entropie is wat ik tegenwoordig gebruik voor sites zoals security.nl. 12 tekens gaat bij mij vaak mis met intikken :-/ Dat gebruik ik alleen voor heel belangrijke wachtwoorden (zoals steam of facebook als ik dat zou hebben).
27-06-2016, 23:13 door Dick99999
Die entropie berekeningen gelden alleen als simpel brute force kraken wordt toegepast. En dan nog alleen als er willekeurig gekozen tekens worden gebruikt.

Zo niet zou je dan kunnen zeggen dat de entropie gelijk is aan het aantal worden op de lijst van de kraker vermeerderd met het aantal mutaties dat vaak op woordenlijsten wordt toegepast, voor woorden die in die verzameling voorkomen?
En aangezien die lijst en de mutaties niet bekend zijn ......... kan je fan de entropie alleen achteraf vaststellen?
28-06-2016, 16:54 door Anoniem
Geloof mij maar, als iemand een oude browser gebruikt weet ie dat dondersgoed.

Grote kans dat die ook een oud OS gebruikt.
30-06-2016, 10:09 door Fwiffo
@Dick99999: Ik weet niet goed hoe ik hierop moet reageren. Je hebt natuurlijk gelijk dat de werkelijke entropie minder kan zijn als in de berekeningen die ik gaf, maar meer kan het niet zijn als dat! Het is dus de maximale veiligheid van je wachtwoord. En dan vind ik 40 bits bij alleen cijfers toch een beetje aan de lage kant. 40 bits was de sterkte voor (export grade) encryptie in Netscape buiten Amerika (128 bits voor binnen Amerika).

Voor degenen die het niet meegemaakt hebben; Netscape was een van de populairste browsers in de jaren Negentig. Toen waren er ook nog geen GPU's om het kraken te versnellen dus ga maar na hoe veilig 40 bits entropie in 2016 is :-)
30-06-2016, 10:50 door Anoniem
Door Fwiffo: @Dick99999: Ik weet niet goed hoe ik hierop moet reageren. Je hebt natuurlijk gelijk dat de werkelijke entropie minder kan zijn als in de berekeningen die ik gaf, maar meer kan het niet zijn als dat! Het is dus de maximale veiligheid van je wachtwoord. En dan vind ik 40 bits bij alleen cijfers toch een beetje aan de lage kant. 40 bits was de sterkte voor (export grade) encryptie in Netscape buiten Amerika (128 bits voor binnen Amerika).

Voor degenen die het niet meegemaakt hebben; Netscape was een van de populairste browsers in de jaren Negentig. Toen waren er ook nog geen GPU's om het kraken te versnellen dus ga maar na hoe veilig 40 bits entropie in 2016 is :-)
Dick heeft helemaal gelijk. Bij die berekeningen die je hier constant ziet wordt er vanuit gegaan dat er een standaard brute force aanval wordt gedaan. Mocht het wachtwoord gesalt zijn kun je brute force uberhaupt wel vergeten. Dus je praat puur en alleen over de versleuteling van bestanden, zonder keyfiles.

Kijk! Leuke benchmarks: https://gist.github.com/epixoip/a83d38f412b4737e99bbef804a270c40

Dus ik ben blij dat je het snapt wat entropie inhoudt. Het is echter totaal irrelevant in de meeste gevallen en ook nog eens voor dit topic.
30-06-2016, 12:33 door Fwiffo
@10:50: Je verwart rainbow tables met brute force. Als geen enkele slimme aanval meer werkt, dan is brute force het enige (en traagste) wat nog overblijft. Brute force kan dus altijd, ook met salting. En zelfs als je een rainbow table gebruikt, moet je nog alles brute forcen als je eigen wachtwoord (nog) niet in de rainbow table voorkomt. Het is dus geen succes verzekerd (wat bij brute force wel het geval is, gelimiteerd door de hoeveelheid energie op aarde enzo..).
Bij mijn methode maakt het hebben van een salt niet uit omdat al mijn wachtwoorden uniek zijn en niet in een rainbow table zullen voorkomen (bij voldoende wachtwoordlengte). Zie ook: https://www.security.nl/posting/470888#posting470988
01-07-2016, 19:57 door Anoniem
26-06-2016, 08:48 door Dick99999 - Bijgewerkt: 26-06-2016, 08:56:
Dan geeft de wachtwoord tool https://veiliginternetten.nl/wachtwoord-check/ het volgende:
26-06-2016, 12:12 door Fwiffo:
@Dick99999: Daar is het antwoord op het startbericht van deze draad; veiliginternetten.nl verwerkt 'wachtwoorden'. Denk aan wachtwoorden van je werkgever (bijvoorbeeld een multinational), je bank (bijvoorbeeld ING) of DigiD van onze eigen overheid (bijvoorbeeld je gemeente).
Wachtwoord tool? Om al je wachtwoorden in te geven en op veiligheid te testen? Op een overheidssite???
En dat noem jij veilig?

Veilig is, dat je leert wat de regels voor een veilig wachtwoord zijn, en je daar aan te houden.
Bij die regels hoort om ze NOOIT EN TE NIMMER door een ander te laten testen, dus ook niet op zo'n website.
Dat zou er duidelijk bij moeten staan.
Je kan hooguit wat oefenen met zo'n wachtwoordtool en wat indrukken opdoen.
Maar ik moet zeggen dat veel van die wachtwoordtesters veel te wensen overlaten
en geen rekening houden met praktische hacktechnieken.
Hierdoor kan een wachtwoord veiliger lijken dan het is.

Daarbij: TLS1.0 met TLS_FALLBACK_SCSV -voorziening op de server is ook veilig.
(bijv. de informatiewebsite SSLLABS staat dit ook toe, en geeft zichzelf de hoogste score: A+)
Ik snap er geen ene fluit van waarom men dit op een informatiesite als veiliginternetten.nl dan niet toestaat.

Per saldo: Fwiffo, wat je beweerde klopt niet.
Je hebt voor deze testfunctie niet per sé het allernieuwste beveiligingsprotocol TLS1.2 nodig.

Het beste antwoord is volgens mij nog steeds dat overheidswebsite "veiliginternetten.nl" teveel tekort schiet.
04-07-2016, 22:03 door Anoniem
Als je erop kan komen kun je hier contactgegevens vinden:
https://veiliginternetten.nl/about

Misschien krijg je daar een antwoord waarom TLS1.0 niet wordt ondersteund, en waarom nono's die nog altijd
met niet meer dan TLS1.0 rondsurfen vreemd genoeg geen veiliginternetten-advies van het rijk krijgen.
05-07-2016, 11:54 door Dick99999
Door Anoniem:
26-06-2016, 08:48 door Dick99999 - Bijgewerkt: 26-06-2016, 08:56:
Dan geeft de wachtwoord tool https://veiliginternetten.nl/wachtwoord-check/ het volgende:
Wachtwoord tool? Om al je wachtwoorden in te geven en op veiligheid te testen? Op een overheidssite???
En dat noem jij veilig?

Veilig is, dat je leert wat de regels voor een veilig wachtwoord zijn, en je daar aan te houden.
Bij die regels hoort om ze NOOIT EN TE NIMMER door een ander te laten testen, dus ook niet op zo'n website.
Dat zou er duidelijk bij moeten staan. .................
[......................... ]
Lees de berichten of ga naar die site: er worden geen ww gevraagd. :-)
05-07-2016, 22:08 door Anoniem
Lees de berichten of ga naar die site: er worden geen ww gevraagd. :-)

Ik vraag ook geen ww. Dat doe ik wel ergens anders. ;-P

Had het best wel gelezen hoor, wat Fwiffo schreef:
26-06-2016, 12:12:
"Daar is het antwoord op het startbericht van deze draad; veiliginternetten.nl verwerkt 'wachtwoorden'......................"
Tja, dat wekt toch echt de indruk dat je daar je eigen wachtwoorden zomaar in kan geven en laten testen.

En daarbij: zelf naar veiliginternetten.nl gaan? Op mijn machientje zonder TLS1.2 bedoel je???... ;-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.