Door Anoniem: Door Bitwiper:
Maar de kans dat zoiets lukt voor een specifiek domein (zoals mijn.ing.nl) is, ben je hopelijk met mij eens, veel kleiner dan dat je onterecht een DV certificaat voor zo'n specifiek domein verkrijgt. Niet voor niets waarschuwen CERT, NCSC en anderen ervoor om toegang tot je DNS records goed dicht te timmeren.
Volgens mij moeten we even het onderscheid maken tussen 1) het verkrijgen van een certificaat voor een phishing domein (zoals mijn.fakebank.nl) en 2) een geldig certificaat verkrijgen voor andermans domein (zoals mijn.ing.nl).
Eens, prima.
Door Anoniem: In het eerste geval lijkt het mij vanzelfsprekend dat daar eenvoudig een DV certificaat voor te krijgen is. Zelf denk ik dat een EV certificaat wat omslachtiger, maar niet onmogelijk is.
Voor een cybercrimineel die snel wil cashen en wegwezen is dat m.i. geen realistische optie. Als ik me niet vergis schrijft het CAB forum haar leden voor dat zij geen EV certificaten mogen uitgeven voor lijkt-op namen. Anderzijds kan een EV-certificaat juist aangeven dat een site van een andere organisatie is.
Bijv.
https://www.kadasterdata.nl/, een site die NIETS met het Kadaster van de NL overheid te maken heeft, zie ik een EV-certificaat waaruit je in een oogopslag ziet dat het om een B.V. gaat (en niet om een overheidswebsite).
Door Anoniem: In het tweede geval lijkt het verkrijgen van zowel een DV als EV certificaat erg lastig, je zult eerst de DNS records op de authoritative server moeten aanpassen. Een EV certificaat zal dat echter nog lastiger maken de extra controles.
Dat is m.i. véél lastiger, en niet realistisch voor cybercriminelen die snel willen werken, zich niet willen authenticeren en een hekel hebben geldstromen waaruit hun identiteit zou kunnen worden afgeleid. Met CSP's zie zich niets van hun primaire bestaansrecht aantrekken (en van de regels van het CAB forum) hoort het niet goed af te lopen, en dat browserfabrikanten het vertrouwen in prutsers opzeggen komt gelukkig gewoon voor.
Door Anoniem: Ik ben van mening dat het eerste scenario geen invloed zou moeten hebben op de veiligheid van jou eigen domein.
Natuurlijk wel. Naar verluidt [1] had de overheid 100.000 Euro over voor de domeinnaam digi-d.nl, een site die door burgers wordt verward met digid.nl - met als gevolg dat de eigenaar van digi-d.nl vertouwelijke informatie ontvangt die niet voor hem bestemd is [2]. Kennelijk gaat dat zover dat criminelen die site proberen te hacken [3].
[1]
https://tweakers.net/nieuws/77526/bedrijf-digi-d-vroeg-1-komma-4-miljoen-euro-om-naamsverwarring-te-voorkomen.html[2]
https://www.security.nl/posting/391217/Burgers%2Bsturen%2B40_000%2BDigiD-codes%2Bnaar%2BDigi-D_nl[3]
https://www.security.nl/posting/396418/Politie%2Barresteert%2Bman%2Bwegens%2Baanval%2Bop%2BDigi-D_nlFeit is dat mensen in phishing trappen waarbij er "klinkt als" of "lijkt op" domeinnamen worden gebruikt, en dat organisaties op hersenloze wijze (in elk geval niet gehinderd door enige security awareness) domeinnamen registreren. Net zoals jij stelt dat het voor een gebruiker lastig is, zo niet onmogelijk, om vast te stellen of een certificaat van het type EV zou moeten zijn, hebben gebruikers geen idee welke domeinnamen van een organisatie zijn. Voorbeeld: als ik vakantie aan wil vragen log ik in op https://connect.visma
.com/ waarna ik op een *.visma
.net site uitkom. Stel morgen is dat ineens *.visma
.biz of *.vi
zma.net, moet ik dat dan vertrouwen of niet? Ik kan dit soort idioterie niet uitleggen aan mensen die mij vragen waar ze op moeten letten.
Door Anoniem: Het zou je niks uit moeten maken of iemand anders kan aantonen dat hij beschikking heeft over zijn eigen domein, zelf met een EV certificaat. Het tweede scenario is gelijk het andere uiterste en wel groot probleem. De maatregelen die je hier tegen moet nemen zijn DNS records opschonen (subdomain takeover), toegang tot DNS records beperken (zie ook CISA emergency directive van afgelopen week) en regelmatig uitgegeven certificaten controleren via Certificate Transparancy. Maar als dat eenmaal het geval is lijkt mij dat er weinig meer te doen is tegen phishing...
Daar heb ik wel ideeën over, maar deze bijdrage is al veel te lang.
Door Anoniem: Door Bitwiper:
Voor die groep, en de eigenaren van sites die door voornoemde groep bezocht worden, geldt mijn eerdere advies (check op/zorg voor een EV certificaat.
Zoals ik beschreef gaat het over een positive indicatie. En hoe weet ik dat mijn.overheid.nl wel of geen EV certificaat heeft? Of Digid.nl ? Het is leuk dat mijn.ing.nl er een heeft, maar wat moet ik doen als ik geen EV certificaat zie? Dan maar niet inloggen? En wat als de ING besluit om geen EV certificaat meer te nemen maar op DV overstapt? Gaan ze dan iedereen per brief informeren om voortaan maar niet meer op EV certificaten te controleren? Er is voor gebruikers geen enkele manier om te weten of een website wel of geen EV certificaat hoort te hebben.
Zoals ik aangaf, zouden er bij mensen die
wel op details letten, de alarmbellen moeten afgaan als mijn.ing.nl ineens geen EV certificaat meer heeft.
M.i. zou HSTS moeten worden uitgebreid met het minimaal vereiste authenticiteitsniveau van een website (om te beginnnen met het soort certificaat: DV, OV of EV). Als een website aangeeft het komende jaar een EV certificaat te zullen gebruiken, moet de browser de https verbinding weigeren als er, binnen 1 jaar na het laatste bezoek waarbij het voorgaande is aangekondigd, een DV of OV certificaat wordt aangeboden.
Een mechanisme "in dezelfde hoek" is overigens CAA (
https://en.wikipedia.org/wiki/DNS_Certification_Authority_Authorization), maar dat is weer afhankelijk van de betrouwbaarheid van DNS: je bent dus kansloos (behoudens nitwit cybercriminelen) als aanvallers jouw DNS records kunnen wijzigen.
Door Anoniem: Door Bitwiper:
Ik zie niet hoe dat soort middelen resistent zouden zijn tegen succesvolle proxy/MitM aanvallen. Als beide authenticatiefactoren via de MitM naar de bedoelde site worden gestuurd, kan die MitM daarna hetzelfde als jij kunt - omdat de site de MitM niet van jou kan onderscheiden
Beide zijn wel degelijk beschermt tegen de MitM zoals je het beschrijft omdat ze gebaseerd zijn op asymmetrische cryptografie. In het geval van smartcards komt er een handtekening op de TLS sessie te staan (op de client<>MiTM HTTPS connectie). Voor de MitM is het onmogelijk om deze handtekening te kopiëren en toe te passen om de eigen verbinding (op de MitM<>origin HTTPS connectie). In het geval van Webauthn staat er een handtekening op de "origin='mijn.fakebank.nl" zoals deze in de webbrowser te vinden is. De oorspronkelijke website controleert deze waarde, vergelijkt het met de echte URL waarop de site bereikbaar is, en accepteert of weigert dan de verbinding. Ook in dit geval is de MitM niet in staat om een handtekening aan te passen of te kopiëren omdat het geen toegang geeft tot het private sleutelmateriaal.
Ah, ik had mij niet gerealiseerd dat dit zou kunnen. Weer wat geleerd, dank voor jouw bijdrage!