Door Guidovanharten: Een van de reacties van het bestuur op mijn voorstel dat de website naar mijn mening een SSL-beveiliging moet krijgen is dan ook de vraag of die beveiliging moet worden opgewaardeerd over bijv. een jaar.
Het is niet een website die SSL-beveiliging krijgt, maar de verbindingen tussen webbrowsers en die website (en SSL is opgevolgd door TLS, maar dat is een detail).
Voor de gebruikers zijn 3 zaken van belang:
1) Weet ik zeker dat de website zelf voldoende beveiligd is om ongeautoriseerde toegang te voorkomen, en dat geautoriseerden zorgvuldig zullen omgaan met door mij verstrekte informatie?
2) Weet ik zeker dat ik verbinding heb met de website van de bedoelde stichting?
3) Pas als ik zeker weet dat 1 en 2 het geval zijn, heeft het volgende punt zin: weet ik zeker dat de verbinding voldoende beveiligd is tegen meekijken en/of manipuleren van uitgewisselde informatie?
Aan punt 1 kan TLS helemaal niets doen. Dat is vertrouwen dat op andere wijze opgebouwd moet worden (en hopelijk) nooit beschaamd wordt.
Punt 2 regel je met een TLS certificaat. Daarvan bestaan 3 soorten, waarvan er door een stommiteit maar 2 bruikbaar zijn:
A) Domain Validated of DV (waaronder de gratis Let's Encrypt certificaten). Als de website van jouw stichting een niet erg herkenbare en/of lastig te onthouden en/of makkelijk te verbasteren naam heeft, zeker als er sprake kan zijn van financiële transacties (zoals donaties), zou ik hier geen gebruik van maken. Cybercriminelen kunnen namelijk heel snel, eenvoudig en goedkoop (gratis) certificaten krijgen voor sites met "lijkt-op" namen en jouw "klanten" phishing mails sturen;
B) Organization Validated of OV: de naam van de organisatie wordt opgenomen in het certificaat nadat er enige controle heeft plaatsgevonden dat de certificaataanvrager gerechtigds is om dat te doen namens die organisatie. Deze certificaten kosten geld maar hebben nauwelijks meerwaarde - want zonder certificaten zelf te inspecteren zien gebruikers in webbrowsers het verschil niet met DV certificaten, terwijl gebruikers van Google Chrome nauwelijks nog een certificaat kunnen inspecteren;
C) Extended Validation of EV: hierbij verschijnt de naam van de organisatie en het land van herkomst in het groene vlak. Als gebruikers
weten dat jouw website een EV certificaat gebruikt waar de naam van de stichting in staat, kunnen ze beter onderscheid maken met eerdergenoemde certificaten indien deze op een nepsite worden ingezet. De prijs en vooral de noodzakelijke echtheid-controles schikken cybercriminelen vaak af, waardoor EV-certificaten nauwelijks op phishing sites worden ingezet.
Punt 3 kan best lastig zijn, het kiezen welke "ciphers" en dergelijke jouw website ondersteunt om met zoveel mogelijk (ook oudere) webbrowsers te kunnen communiceren. In bijv.
https://wiki.mozilla.org/Security/Server_Side_TLS vind je daar meer informatie over. Dat is ook iets dat regelmatig kan veranderen, namelijk zodra er lekken in crypto protocollen worden ontdekt: dan zul je die betreffende protocollen moeten uitschakelen en wellicht nieuwere aanzetten.
Of je jouw webserver goed hebt geconfigureerd op gebied van TLS kun je zien op
https://www.ssllabs.com/ssltest/.
Tip: zet HSTS aan. Zie ook
https://www.ncsc.nl/actueel/factsheets/factsheet-https-kan-een-stuk-veiliger.html voor info daarover en meer algemene info over https i.p.v. http.