Door Anoniem: Zodra u inlogt, kan een crimineel toegang krijgen tot uw apparaat en persoonlijke gegevens", waarschuwen de instanties.
Wat is dat voor bullshit claim? Tuurlijk, er zullen hier zat mensen rondlopen die gaan beweren dat dit helemaal waar is, maar hoe reeel is dat wanneer je een normaal beveiligd apparaat hebt en niet gevolgd wordt door de inlichtingendiensten?
Ik ga niet beweren dat dit helemaal waar is, maar er worden -voor zover ik kan inschatten- veel meer mensen slachtoffer van cybercrime dan er gevolgd worden door inlichtingendiensten.
Als je precies weet waar je op moet letten
en dat ook doet, lijkt het allemaal best mee te vallen. Als je
ing.nl intikt in de URL-balk van jouw browser, maken moderne browsers daar aanvankelijk
https://ing.nl/ van. Maar dat helpt niet zoveel als een WiFi MitM op dat moment poort 443 blokkeert: dan zal jouw browser, indien "out of the box",
http://ing.nl/ openen. Dat terugvallen op http gebeurt
niet als de betreffende site HSTS ondersteunt en je die site recentelijk
met die browser bezocht hebt. Zelfs als dat niet zo is, volstaat het als je er op let dat:
1) je
niet (wellicht op verzoek van de WiFi landing page van het hotel) een rootcertificaat hebt geïnstalleerd;
2) de domeinnaam exact
ing.nl luidt of eindigt op
.ing.nl ;
3) jouw browser een niet doorgestreept slotje toont op de gebruikelijke plaats (wat betekent dat jouw browser met grote zekerheid een verbinding heeft met een server met de getoonde domeinnaam, en dat via een versleutelde verbinding).
Probleem: ook in het buitenland zul je vaak via websites moeten boeken voor vanalles en nog wat (rondvaart, theater, huurauto, ...). Je weet dan niet of zo'n website https ondersteunt - en HSTS info daarvan zit natuurlijk nog niet in jouw browser. Als je op een fake (MitM) site terechtkomt (of van daaruit naar een fake site met iets afwijkende domeinnaam of andere TLD en
wel https wordt doorgestuurd), en daar staat dat je vooraf moet betalen, heb je voordat je het weet jouw creditcardgegevens aan een crimineel gegeven (en heb je natuurlijk niet geboekt).
M.a.w. feitelijk moet je precies weten of de domeinnaam van de site waar je (evt. na redirect) op terechtkomt,
daadwerkelijk van de bedoelde organisatie is en, als je
geen https verbinding hebt, dat de echte site met die naam
die je invoerde daadwerkelijk geen https ondersteunt.
Nb. zeker via public WiFi is het het veiligste als je zelf altijd
https://domeinnaam/ invoert (zonder typo's natuurlijk). Fatsoenlijke browsers zullen dan nooit terugvallen naar http als https niet lukt. En als je geen malafide rootcertificaat hebt geïnstalleerd en geen certificaatfoutmelding krijgt, is de kans dat je op een nepsite terechtkomt, zeer klein. Voorwaarde blijft dat je de exacte domeinnaam kent.
Dit is allemaal best lastig uit te leggen aan (en te begrijpen+onthouden door) de gemiddelde vakantieganger. Daarom begrijp ik het advies wel.
Door Anoniem: En waarom kunnen die niet inbreken op je datadienst verbinding?
Is niet ondenkbaar maar een stuk lastiger en niet zo "lokaal" als een camping of hotel met fraudebevattelijke touristen.
Door Anoniem: En wat helpt een VPN als het al "zodra je inlogt" foute boel is?
Bij goede VPNs zijn MitM aanvallen enorm veel lastiger uit te voeren.
Door Anoniem: Wat mij betreft is het van het kaliber "let op dat de website een slotje heeft want dan is het veilig".
Hopelijk laten vakantiegangers zich op dit punt niets wijsmaken door bedrijven zoals Vitens (zie
https://www.vitens.nl/service/qr-code, toelichting in
https://security.nl/posting/702679).