Door Anoniem: Ik weet wel zeker dat je er overheen kijkt:
Alternative names www.asnbank.nl asnbank.nl www.asn.nl asn.nl beleggingsfondsen.asnbank.nl MISMATCH
Je hebt gelijk, mijn excuses!
Ik weet nog niet zoveel van TLS v1.3, maar zo te zien is dit een nieuwe feature van dat protocol.
Zo te zien ondersteunt de webserver op of achter IP-adres 194.53.208.72 (van www.snsbank.nl) ook de website van www.asnbank.nl, want als ik in mijn hosts file opneem:
194.53.208.72 www.asnbank.nl
in in mijn browser
https://www.asnbank.nl/ open, dan wordt die site getoond zoals verwacht (d.w.z. als ik zonder die regel naar
https://www.asnbank.nl/ surf - dan kom ik op 194.53.208.80). Met deze regel in de hosts file zie ik in Wireshark dat er daadwerkelijk met 194.53.208.72 wordt gecommuniceerd (en zonder die regel met 194.53.208.80).
Echter ik zie in Firefox (ESR v78.6.1 ESR) nergens dat er daadwerkelijk twee
server-certificaten zijn meegestuurd. Ook in Wireshark zie ik dat niet t.g.v. TLS v1.3.
Als ik in Firefox TLS v1.3 disable (TLS v1.2 als hoogste opneem) zie ik in Wireshark alleen het
server-certificaat voor de betreffende site (op basis van SNI) gestuurd worden.
Er verder over nadenkend: ik vermoed dat dit gedrag nodig is omdat de SNI (Server Name Indication) informatie met TLS v1.3 niet meer zichtbaar verstuurd mag worden, maar natuurlijk ook niet naar een
andere server dan bedoeld. Ik moet toch maar eens in die TLS v1.3 docs duiken.
Om op jouw vraag terug te komen: het lijkt mij totaal niet erg. De browser kan kiezen welk server-certificaat (feitelijk welke chain) deze accepteert, op basis van het domein waar jij naar toe wilt. In elk geval Firefox ESR lijkt hier geen problemen mee te hebben, en vermoedelijk andere browsers die TLS v1.3 ondersteunen, ook niet.
Overigens wel opmerkelijk dat hier op ssllabs nog geen opmerking over staat.
Dank voor jouw vraag, ik heb weer wat geleerd en weer iets aan mijn todo-lijst toegevoegd!