/dev/null - Overig

@#$%@#$% zerossl en @#$!#% letsencrypt

07-01-2024, 12:59 door Anoniem, 21 reacties
Lekker dat zerossl schijnt down te zijn ik krijg alleen maar foutmeldingen. Wordt gezellig als de hele wereld afhankelijk is van die gasten. #domsysteem
Reacties (21)
07-01-2024, 14:01 door Tintin and Milou
Door Anoniem: Lekker dat zerossl schijnt down te zijn ik krijg alleen maar foutmeldingen. Wordt gezellig als de hele wereld afhankelijk is van die gasten. #domsysteem
Je geeft geen enkele foutmelding of wat dan ook. Dus...
Wat verwacht je precies met je topic?
Even je gal spuwen?


De certificaten worden standaard 30 voordat ze verlopen vervangen, dus de hele wereld heeft nu 30 dagen de tijd, toch?
Menige commercieel CA bedrijf heeft trouwens ook wel eens ene storing. Maar als je echt ophanden zit, er zijn genoeg commercieel CA leveranciers je dus verder kunnen helpen.
07-01-2024, 14:53 door Tintin and Milou
Ook trouwens net gewoon een new certificaat bij letsencrypt aangevraagd zonder enige problemen.
07-01-2024, 16:10 door Erik van Straten
Wat loop je te janken over Let's Encrypt? Zelfs de grootste phishers krijgen probleemloos certificaten van hen.

Toelichting: omdat domeinnamen van nepsites al snel op gangbare blocklists belanden, registreren cybercriminelen (ongehinderd) voortdurend nieuwe domeinnamen, waar zij in de meeste gevallen ook een https servercertificaat voor willen hebben. Sommige van die phishers (o.a. "Chenlun"?) zijn daarbij brutaal dat ze certs aanvragen (en krijgen) voor hele reeksen met SAN's (Subject Alternate Names, alternatieve domeinnamen) waarvan een deel al op blocklists staat. Ik heb een patroon gezien waarbij cybercriminelen om de paar dagen enkele (vaak 5?) nieuwe, deels willekeurige, domeinnamen registreren en toevoegen aan hun SAN-lijst voor in het certificaat. Pas als die lijst wel héél lang wordt, beginnen ze opnieuw.

Zélfs dat een deel van de SAN's in een certificaataanvraag op blocklists staat, interesseert LE duidelijk nul-komma-niets. Kun je ons vertellen wat je hebt gedaan (of misdaan) dat je geen LE-cert(s) krijgt? Ik ben benieuwd!

Ter illustratie geef ik 5 voorbeelden van momenteel geldige certificaten voor nepsites (vaak USPS imiterend) waarmee met name inwoners van de USA (en Canada) worden gephished (ook via SMS). Er zou een pakketje niet kunnen worden afgeleverd; na een "kleine" creditcardbetaling en het opgeven van het "juiste adres" zou het pakketje alsnog worden bezorgd. Uit die certs noem ik de SAN's, de domeinnamen waarvoor dat certificaat geldig is:

1) https://crt.sh/?id=11393283996:
X509v3 Subject Alternative Name:
DNS:issue-parcel.com
DNS:pp-lose.com
DNS:usps.cannotbesent.com
DNS:usps.catchfire-parcel.com (LOL)
DNS:usps.issue-parcel.com
DNS:usps.package-address.com
DNS:usps.pp-lose.com
DNS:usps.solvegu.com
DNS:usps.upspp.com
DNS:usps.uspsbbm.com
DNS:usps.uspsbfy.org
DNS:usps.uspsbhg.org
DNS:usps.uspsbjn.org
DNS:usps.uspsbub.org
DNS:usps.uspsgac.org
DNS:usps.uspsgbw.org
DNS:usps.uspsgtb.org
DNS:usps.uspsjbu.org
DNS:usps.uspsjnt.org
DNS:usps.uspsjxr.org
DNS:usps.uspsnhh.org
DNS:usps.uspstac.org
DNS:usps.uspstbs.org
DNS:uspsbbm.com

2) https://crt.sh/?id=11398207376:
X509v3 Subject Alternative Name:
DNS:anpackages.com
DNS:aopackages.com
DNS:atpackages.com
DNS:eapackages.com
DNS:ekpackages.com
DNS:empackages.com
DNS:enpackages.com
DNS:eopackages.com
DNS:espackages.com
DNS:etpackages.com
DNS:expackages.com
DNS:fapackages.com
DNS:fepackages.com
DNS:fipackages.com
DNS:fnpackages.com
DNS:fopackages.com
DNS:frpackages.com
DNS:ftpackages.com
DNS:fupackages.com
DNS:ilpackages.com
DNS:nevadpackage.com
DNS:nevapackage.com
DNS:newyarkpackage.com
DNS:newyerkpackage.com
DNS:newykpackage.com
DNS:newysrkpackage.com
DNS:nlpackage.com
DNS:nspackage.com
DNS:nwpackages.com
DNS:oapackages.com
DNS:olpackages.com
DNS:ompackages.com
DNS:tbpackages.com
DNS:tcpackages.com
DNS:tipackages.com
DNS:tlpackages.com
DNS:topackages.com
DNS:tupackages.com
DNS:usps.com-helpai.com
DNS:usps.com-helpan.com
DNS:usps.com-helpas.com
DNS:usps.com-helpat.com
DNS:usps.com-helpcu.com
DNS:usps.com-helpiu.com
DNS:usps.com-helpnk.com
DNS:usps.com-helpny.com
DNS:usps.com-helpoc.com
DNS:usps.com-helpos.com
DNS:usps.com-helpuk.com
DNS:usps.com-helpun.com
DNS:usps.comhelpsm.com
DNS:usps.comhelpst.com
DNS:usps.mipackege.top
DNS:usps.sbpackege.top
DNS:usps.snpackege.top
DNS:usps.spackege.com
DNS:usps.spackege.top
DNS:usps.supackege.top
DNS:wdpackages.com

3) https://crt.sh/?id=11226696870:
X509v3 Subject Alternative Name: 
DNS:usaseh.top
DNS:usbrfr.top
DNS:usccos.top
DNS:uscyfu.top
DNS:usdswg.top
DNS:usegmv.top
DNS:uselxx.top
DNS:usetrc.top
DNS:usfpjp.top
DNS:usfvko.top
DNS:usfwdy.top
DNS:usggyh.top
DNS:usgqzt.top
DNS:usgrft.top
DNS:usgrne.top
DNS:usgvsh.top
DNS:ushisc.top
DNS:ushxmg.top
DNS:usibbd.top
DNS:usibjb.top
DNS:usjdsb.top
DNS:usjpbr.top
DNS:usjsgt.top
DNS:uskdqa.top
DNS:uskdqu.top
DNS:usljxu.top
DNS:uslnik.top
DNS:uslqxd.top
DNS:uslyla.top
DNS:usmdzf.top
DNS:usmnua.top
DNS:usnavk.top
DNS:usoraw.top
DNS:usovpa.top
DNS:uspjlv.top
DNS:usqyme.top
DNS:usrlmy.top
DNS:usroha.top
DNS:ussgnk.top
DNS:ussgxt.top
DNS:usskao.top
DNS:usslzi.top
DNS:ussobp.top
DNS:ustoms.top
DNS:usttan.top
DNS:usuatm.top
DNS:usudak.top
DNS:usuind.top
DNS:usumnj.top
DNS:usuwtz.top
DNS:usuyry.top
DNS:usvepb.top
DNS:usvijz.top
DNS:uswxgm.top
DNS:usxaxb.top
DNS:usxfsy.top
DNS:usxmvi.top
DNS:usxnop.top
DNS:usxsnh.top
DNS:usyfwz.top
DNS:usykqt.top
DNS:uszgop.top
DNS:uszmbk.top

4) https://crt.sh/?id=10892679117:
X509v3 Subject Alternative Name:
DNS:arriveaa.top
DNS:arrivead.top
DNS:arrivebt.top
DNS:arriveck.top
DNS:arrivedf.top
DNS:arriveds.top
DNS:arrivef.top
DNS:arriveg.top
DNS:arrivek.top
DNS:arrivekl.top
DNS:arrivel.top
DNS:arrivem.top
DNS:arriveoa.top
DNS:arriveog.top
DNS:arriveok.top
DNS:arriveol.top
DNS:arriveon.top
DNS:arriveoo.top
DNS:arriveoq.top
DNS:arriveor.top
DNS:arriveos.top
DNS:arriveot.top
DNS:arriveou.top
DNS:arriveox.top
DNS:arriveoz.top
DNS:arriver.top
DNS:arriveuh.top
DNS:arriveui.top
DNS:arrivev.top
DNS:uspsc9.top
DNS:uspsch.top
DNS:uspsho.top
DNS:uspsi.top
DNS:uspsvvip.top
DNS:uspsxa.top
DNS:uspsxp.top
DNS:ususb.top
DNS:ususd.top
DNS:ususf.top
DNS:usush.top
DNS:ususl.top
DNS:ususr.top
DNS:usust.top
DNS:ususy.top

5) https://crt.sh/?id=11117277450:
X509v3 Subject Alternative Name:
DNS:canadapost-postescanada.bicheckadress.top
DNS:canadapost-postescanada.bucheckadress.top
DNS:canadapost-postescanada.bzcheckadress.top
DNS:canadapost-postescanada.nccheckadress.top
DNS:canadapost-postescanada.nkcheckadress.top
DNS:canadapost-postescanada.nlcheckadress.top
DNS:canadapost-postescanada.nocheckadress.top
DNS:canadapost-postescanada.npcheckadress.top
DNS:canadapost-postescanada.nwcheckadress.top
DNS:canadapost-postescanada.tkcheckadress.top
DNS:canadapost.allpackage.top
DNS:canadapost.aspackage.top
DNS:canadapost.dapackege.top
DNS:canadapost.dcpackege.top
DNS:canadapost.dopackege.top
DNS:canadapost.eapackege.top
DNS:canadapost.ecpackege.top
DNS:canadapost.eepackege.top
DNS:canadapost.erpackege.top
DNS:canadapost.etpackege.top
DNS:canadapost.jkpackege.top
DNS:canadapost.mepackage.top
DNS:canadapost.mipackage.top
DNS:canadapost.mqpackage.top
DNS:canadapost.mspackage.top
DNS:canadapost.mupackage.top
DNS:canadapost.unposte.com
DNS:canadapost.unpostei.top
DNS:canadapost.zapackege.top
DNS:canadapost.zepackage.com

P.S. Mocht je hierop willen reageren, quote dan niet deze hele posting!
07-01-2024, 17:56 door Anoniem
Door Erik van Straten:

P.S. Mocht je hierop willen reageren, quote dan niet deze hele posting!

Niet zo janken Erik. ;)

Je zult zien dat een groot deel van deze domeinen het niet ver brengen en niet daadwerkelijk zijn gebruikt. De domeinen worden geregistreerd op zicht of met gestolen credit cards of katvangers. Kijk maar eens hoeveel daarvan op een DNS blacklist staan.
07-01-2024, 18:29 door Anoniem
Door Erik van Straten: Wat loop je te janken over Let's Encrypt? Zelfs de grootste phishers krijgen probleemloos certificaten van hen.
Sorry Erik, met alle respect, normaal lees ik graag je bijdragen, maar v.w.b. LE begin je een beetje te lijken op die lui die hier zo nodig op elk bericht met het woord Windows menen te moeten reageren met geklaag over MS (al dan niet met een dollarteken).
P.S. Mocht je hierop willen reageren, quote dan niet deze hele posting!
Dat is sowieso altijd een goed idee en wordt veel te weinig gedaan.
07-01-2024, 19:59 door Anoniem
Door Erik van Straten: Wat loop je te janken over Let's Encrypt? Zelfs de grootste phishers krijgen probleemloos certificaten van hen.

!

Jij blokkeert dus duidelijk niet ip ranges die scannen en bijvoorbeeld de robots.txt standaard niet hanteren.
07-01-2024, 20:01 door Anoniem
Door Tintin and Milou: Ook trouwens net gewoon een new certificaat bij letsencrypt aangevraagd zonder enige problemen.

Ik denk dat je probleem ergens anders ligt, bijvoorbeeld dat al je websites gescanned worden op kwetsbaarheden.
07-01-2024, 20:52 door Erik van Straten
Door Anoniem: Je zult zien dat een groot deel van deze domeinen het niet ver brengen en niet daadwerkelijk zijn gebruikt.
Je weet er niets van (of je bent een criminele troll).

Een deel van de sites met genoemde domeinnamen is gewoon live. Een browser met Google Safe Browsing toont in een deel van de gevallen een rood scherm ("deceptive site"), zoals in het geval van nlpackage[.]com (die gewoon live is, te zien in een browser zonder Google Safe Browsing). Bijvoorbeeld bij https://usps.post-helpen[.]com/ slaat Google Safe Browsing bij mij niet aan en krijg ik gewoon de phishingsite te zien (een site die spontaan het nummer van mijn zoekgeraakte pakketje kent).

Nb. om mij onbekende redenen loopt crt.sh achter met recentelijk (sinds de kerst?) geregistreerde certs, laatsgenoemde domeinnaam kom je in mijn vorige post nog niet tegen. Deze zit in een cert geregistreerd op 4 januari, zie https://www.virustotal.com/gui/domain/usps.post-helpen.com/details.

Merk op dat die laatste VT URL het antwoord is op een SEARCH in de main page en invoeren van usps.post-helpen[.]com (d.w.z. zonder die [ ] ); als je voor URL kiest en https://usps.post-helpen[.]com/ invoert, zie je in https://www.virustotal.com/gui/url/58e42f2a48d9acaedc80ae40ac6e2f2b0215fc8d12b55144834c720c7c24444e/details dat, als niet ik maar virustotal die site bezoekt, deze door de scammers wordt doorgestuurd naar de echte https://www.usps.com/.

Door Anoniem: De domeinen worden geregistreerd op zicht of met gestolen credit cards of katvangers.
Geen idee. Er zijn registrars die het niets interesseert, als er maar betaald wordt.

Bovendien zijn er zat hosters die gewoon serieus geld willen verdienen, zonder zich te interesseren waar hun huurders zich mee bezig houden. De laatste 102 domeinnamen werden door Alibaba Cloud gehost op IP-adres 43.135.129.20 (zie https://www.virustotal.com/gui/ip-address/43.135.129.20/relations).

Het top TLD is niet van Google, maar zij heeft zat andere TLD's gekocht en verdient gewoon geld met domeinnamen die criminelen gebruiken om phishingsites op te zetten. Voor "extra veiligheid" kun je Google Enhanced Safe Browsing aanzetten - zodat Google, mochten ze dit niet op andere wijze registreren, weet wanneer je welke website bezoekt.

Er wordt door veel "nette" partijen bakken geld verdiend aan cybercrime. Let's Encrypt en andere DV-cert verstrekkers faciliteren dit, willens en wetens. En zij worden weer gesponsord door de hosters en DNS registrars die verdienen aan cybercrime.

Door Anoniem: Kijk maar eens hoeveel daarvan op een DNS blacklist staan.
Dat schreef ik. Het is een bezopen kat-en-muis spel.

Dit geldt ook voor virusscanners. Volgens Virustotal slaat geen enkele scanner aan op 43.135.129.20. Nadat er al een heleboel slachtoffers zijn gevallen, voegt de ene na de andere virusscanner (met tussenpozen van soms dagen) de zoveelste foute domeinnaam toe aan hun database. Veel scanners doen dat nooit.

Zoals ik al schreef, er wordt goud geld verdiend met cybercrime, en niemand die er serieus iets tegen doet - gesteund door trollen (zoals https://security.nl/posting/816674, maar ook hierboven van 18:29, allemaal anoniem natuurlijk) die de problemen bagatelliseren omdat ook zij niet willen dat er verbeteringen worden doorgevoerd. En in deze wereld draven we maar door met digitalisering, zoals de EDIW.
08-01-2024, 03:28 door Anoniem
@Erik van Straten

Wat zei Let's Encrypt toen je ze van de phishing certificaten op de hoogte stelde?
08-01-2024, 13:30 door Anoniem
Door Erik van Straten: Zoals ik al schreef, er wordt goud geld verdiend met cybercrime, en niemand die er serieus iets tegen doet - gesteund door trollen (zoals https://security.nl/posting/816674, maar ook hierboven van 18:29, allemaal anoniem natuurlijk) die de problemen bagatelliseren omdat ook zij niet willen dat er verbeteringen worden doorgevoerd. En in deze wereld draven we maar door met digitalisering, zoals de EDIW.
Typisch, iedereen die het niet voor 100% met je eens is, of ook maar enig commentaar heeft, is een troll.
Ach, ik was al een woke schaap, dus dat kan er ook nog wel bij.
Met vriendelijke groet,
Anoniem van 18:29
08-01-2024, 15:35 door Anoniem
Door Erik van Straten: Zoals ik al schreef, er wordt goud geld verdiend met cybercrime, en niemand die er serieus iets tegen doet - gesteund door trollen (zoals https://security.nl/posting/816674, maar ook hierboven van 18:29, allemaal anoniem natuurlijk) die de problemen bagatelliseren omdat ook zij niet willen dat er verbeteringen worden doorgevoerd. En in deze wereld draven we maar door met digitalisering, zoals de EDIW.
Trollen die niet willen dat het verbetert? Erik, je zit voor anderen in te vullen wat voor kwaadaardige motieven ze wel zullen hebben. Word geen complotdenker. Er zijn ook zat mensen die zonder kwaadaardige motieven niet overal hetzelfde over denken als jij.
08-01-2024, 16:19 door Erik van Straten - Bijgewerkt: 08-01-2024, 17:18
Door Anoniem: Wat zei Let's Encrypt toen je ze van de phishing certificaten op de hoogte stelde?
Laat ik een keer minder bot reageren op deze naar-de-bekende-weg-vrager.

LE heeft mogelijk miljoenen certificaten voor phishingsites uitgegeven; 5 is dan een druppel op een gloeiende plaat.

Bovendien is rapporteren zinloos, zie bijv. deze draad van gisteren: https://community.letsencrypt.org/t/why-does-lets-encrypt-issue-ssl-certificates-to-fraudulent-sites/211322.

Daarin verwijst MikeMcQ naar https://letsencrypt.org/2015/10/29/phishing-and-malware. Daarin schreef Josh Aas onder meer:
On a technical level, a DV certificate asserts that a public key belongs to a domain [...]
Niet altijd. Ik ken ondertussen 2 BGP-hijacks en 1 AitM aanval waarbij resp. criminelen en vermoedelijk de Duitse overheid DV certs verkregen voor een andere server dan geïdentificeerd met diens domeinnaam.

Ook kun je tegenwoordig DV-certs verkrijgen voor IP-adressen.

Last but not least heb je bij veel sites met DV-certs een versleutelde verbinding met een "legitieme" AitM (zoals Cloudflare, Fastly, beide sponsors van Let's Encrypt), waarbij je geen idee hebt wie (o.a. welke overheden) daarop meekijken, noch of en hoe de verbinding tussen die AitM en de "echte" server geauthenticeerd en versleuteld is. Daarbij neemt Fastly 100 totaal ongerelateerde domeinnamen op per certificaat en hergebruikt sleutelparen gedurende meerdere jaren. Zo'n certificaat zegt dan nog maar bar weinig: alleen dat jouw browser verbinding heeft met een dikke server van bijv. Fastly die overal ter wereld kan staan en dat die verbinding versleuteld is.

Josh Aas gaat verder met:
[...] – it says nothing else about a site’s content or who runs it. DV certificates do not include any information about a website’s reputation, real-world identity, or safety.
Geen enkele technische voorziening zegt iets over de "safety" of betrouwbaarheid van een website op het moment dat je deze bezoekt, en ook reputatie kan lastig zijn, maar kan pas als je weet van wie een website is.

Phishing is echter supereenvoudig als cybercriminelen met minimale kosten en een zeer lage pakkans nepwebsites online kunnen brengen die als twee druppels water op de echte website lijken, met als énige inzichtelijk te maken verschil een afwijkende domeinnaam.

Vooral als bijna niemand weet dat je de domeinnaam in de adresbalk van jouw brouwser moet checken, hoe je die moet interpreteren [1] en hoe je kunt weten dát een gegeven domeinnaam niet van de kennelijke organisatie is [2], [3]. Daarom zijn domeinnamen die bijv. met usps. beginnen zeer effectief; hoe moeten mensen weten dat deze niet van de echte usps.com is?

Waar nog bij komt dat een meerderheid ondertussen op smartphones met kleine schermen surft, waardoor lange domeinnamen deels onzichtbaar zijn [4] en veel browsers binnen de kortste keren de adresbalk helemaal verstoppen (in Firefox onder Android kan ik bijvoorbeeld van de échte
https://www.canadapost-postescanada.ca niet in één oogopslag zien dat deze op .ca eindigt).

[1] https://tweakers.net/nieuws/216878/ministerraad-stemt-in-met-gebruik-gov-punt-nl-als-domein-voor-overheidswebsites.html?showReaction=19450852#r_19450852

[2] https://www.security.nl/posting/822552/Onderzoek%3A+veertig+procent+Nederlanders+verwacht+niet+in+phishing+te+trappen#posting822675

[3] https://www.security.nl/posting/824620/Van+Huffelen%3A+overheid+haalt+persoonsdata+vaker+bij+de+bron%2C+minder+kopie%C3%ABn#posting824681

[4] https://tweakers.net/nieuws/216878/ministerraad-stemt-in-met-gebruik-gov-punt-nl-als-domein-voor-overheidswebsites.html?showReaction=19465382#r_19465382

Tot overmaat van ramp geven veel te veel organisaties het totaal verkeerde voorbeeld (zie ook [1]) met niet-hiërarchische domeinnamen zoals
werkenbijbedrijfsnaam.nl i.p.v.
werkenbij.bedrijfsnaam.nl en
login.microsoftonline.com i.p.v.
login.microsoft.com (dit is één van de weinige dingen die Google beter doet).

Browsermakers hebben dit probleem enorm vergroot doordat je in de meeste mobiele browsers geen certificaat meer kunt bekijken (wat sowieso zinloos is bij een DV-cert), en met name dat je niet meer in één oogopslag kunt zien om wat voor soort certificaat het gaat (gebruikelijk bij authenticatie, zoals ook bij DigiD, is dat er verschillende betrouwbaarheidsniveaus worden gehanteerd).

Verderop schreef Josh Aas (in 2015):
At least for the time being, Let’s Encrypt is going to check with the Google Safe Browsing API before issuing certificates, and refuse to issue to sites that are flagged as phishing or malware sites.
Dat doen ze, zoals ik heb aangetoond, niet of niet meer. Veel zin zou dat overigens niet hebben, want dan vragen voortaan alle phishers een nieuw certificaat aan voor elke nieuwe domeinnaam die zij geregistreerd hebben (verreweg de meesten doen dat nu al).

Ja ik weet het, EV- en vooral OV-certs waren ook niet zaligmakend. Het is echter in het economische belang van cloud-hosting partijen om hun klanten zo goedkoop mogelijke hosting -inclusief nietszeggend certificaat- aan te kunnen bieden. Dát is de drive van Big Tech om DV te promoten (en niet als minder betrouwbaar dan andere certs in browsers laten zien): zij ontzorgen hun klanten door voor hen certificaten te installeren en te vernieuwen (iets wat niet zou kunnen als elke organisatie zelf hun certificaat zou moeten aanvragen omdat zij zich daarbij betrouwbaar moeten authenticeren). Het is gewoon big business.

Daarbij wordt Big Tech ook nog eens geholpen door sukkels die niet verder denken dan hoe handig automatisch vernieuwen is en dat de certificaten nog "gratis" zijn ook. Met genoegen proberen zij doordenkers zand in de ogen te strooien. Verrassing: certificaten zijn niet "gratis", alleen betalen niet de servereigenaren maar de bezoekers de prijs. Denk eens vanuit het perspectief van internetters die géén ervaren ICT beheerder en géén forensisch ICT expert zijn! Is het fatsoenlijk om het vraagstuk, of een gegeven website echt is of nep, door elk van hen individueel te laten beantwoorden?

Als "we" met z'n allen een simpel en onbetrouwbaar internet (inclusief browsers etc.) willen waarbij de meeste internetters nep niet van echt kunnen onderscheiden: so be it. Maar ga dan geen hoogvertrouwelijke diensten bouwen op dit omgekeerde kaartenhuis.
09-01-2024, 04:01 door Anoniem
@Erik van Straten
CA's moeten gewoon net als andere entiteiten op internet verantwoordelijkheid nemen voor de bescherming van internet tegen duidelijk crimineel gebruik. De high horse/anarchistische attitude is niet alleen een slechte cultuur, maar ook fundamenteel fout, want ook een CA dient zich aan de heersende voorschriften te vormen.

Phishing kan op een aantal manieren worden aangepakt:
* domein laten blokkeren door registrar
* domein laten blokkeren door registry
* domein laten blokkeren op name server
* domein/NS laten blokkeren via law enforcement
* NS domein laten blokkeren door registrar
* NS domein laten blokkeren door registry
* hosting laten blokkeren door hoster
* hosting laten blokkeren door redirector
* hosting laten blokkeren door upstream (in geval van bulletproof hosting)
* follow the money
etc.

Blokkeren van een certificaat lost niet het phishing probleem op omdat de phisher gewoon doorgaat zonder domein, of gewoon met een ander certificaat. Van een CA kan niet worden verwacht dat ze op basis van een domein ad infinitum certificaten blijven weigeren. Daar ontstaan problemen met de beheer(s)baarheid. Registrars bijvoorbeeld hebben wel gereedschapkistje dat e.e.a. beheersbaar en eindig maakt, bijvoorbeeld het overnemen van het domein en laten aflopen.
09-01-2024, 09:39 door Erik van Straten
08-01-2024, 15:35 door Anoniem:
Door Erik van Straten: Zoals ik al schreef, er wordt goud geld verdiend met cybercrime, en niemand die er serieus iets tegen doet - gesteund door trollen (zoals https://security.nl/posting/816674, maar ook hierboven van 18:29, allemaal anoniem natuurlijk) die de problemen bagatelliseren omdat ook zij niet willen dat er verbeteringen worden doorgevoerd. En in deze wereld draven we maar door met digitalisering, zoals de EDIW.
Trollen die niet willen dat het verbetert? Erik, je zit voor anderen in te vullen wat voor kwaadaardige motieven ze wel zullen hebben. Word geen complotdenker. Er zijn ook zat mensen die zonder kwaadaardige motieven niet overal hetzelfde over denken als jij.
Ik quote wat Anoniem @18:29 onder meer schreef:
07-01-2024, 18:29 door Anoniem:
Door Erik van Straten: Wat loop je te janken over Let's Encrypt? Zelfs de grootste phishers krijgen probleemloos certificaten van hen.
Sorry Erik, met alle respect, normaal lees ik graag je bijdragen, maar v.w.b. LE begin je een beetje te lijken op die lui die hier zo nodig op elk bericht met het woord Windows menen te moeten reageren met geklaag over MS (al dan niet met een dollarteken).
Na uitgebreid eigen onderzoek kom ik met actuele bewijzen (van een type dat ik nergens eerder heb gezien) dat Let's Encrypt cybercriminaliteit faciliteert.

In reactie daarop vergelijkt Anoniem @18:29 mij met de malloten die hun OS veel beter vinden, want: omdat zij zeggen dat het zo is.

De wereld is wijsgemaakt dat "Encrypt the web" een doel is. M.i. had het een middel moeten zijn om een betrouwbaarder en veiliger internet te realiseren.

Als ik, op een security site, schrijf dat dit alleen maar de verkeerde kant is opgegaan en dat onderbouw met controleerbare feiten, wordt dat niet met fatsoenlijke argumenten betwist maar willen anoniemen dat ik stop met het schrijven van hen onwelgevallige teksten. Dat noem ik trollen.
09-01-2024, 09:55 door Anoniem
Door Anoniem: @Erik van Straten

Wat zei Let's Encrypt toen je ze van de phishing certificaten op de hoogte stelde?

Klaag bij de DNS provider. Niet bij de certificaten provider. Of beter nog, klaag bij de enige organisatie die iets bewijisbaar fout doet: de phishers. Het is echt niet de taak van een certificaten provider om te controleren of het shady business is of niet.
09-01-2024, 11:05 door Anoniem
Door Anoniem:
Door Anoniem: @Erik van Straten

Wat zei Let's Encrypt toen je ze van de phishing certificaten op de hoogte stelde?

Klaag bij de DNS provider. Niet bij de certificaten provider. Of beter nog, klaag bij de enige organisatie die iets bewijisbaar fout doet: de phishers. Het is echt niet de taak van een certificaten provider om te controleren of het shady business is of niet.

Dat was in het beginsel wel de bedoeling, anders heb je niets aan het "Web of Trust".
09-01-2024, 12:13 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: @Erik van Straten

Wat zei Let's Encrypt toen je ze van de phishing certificaten op de hoogte stelde?

Klaag bij de DNS provider. Niet bij de certificaten provider. Of beter nog, klaag bij de enige organisatie die iets bewijisbaar fout doet: de phishers. Het is echt niet de taak van een certificaten provider om te controleren of het shady business is of niet.

Dat was in het beginsel wel de bedoeling, anders heb je niets aan het "Web of Trust".

PGP is web of trust. SSL heeft nooit die intentie gehad.

Waarom moet een certificaat provider als politieagent op gaan treden? Nota bene een private organisatie.Erik, Erik toch…
09-01-2024, 13:07 door Anoniem
Door Erik van Straten: Na uitgebreid eigen onderzoek kom ik met actuele bewijzen (van een type dat ik nergens eerder heb gezien) dat Let's Encrypt cybercriminaliteit faciliteert.
Dat cybercriminelen Let's Encrypt gebruiken daar twijfel ik niet aan. Maar zeggen dat Let's Encrypt dat faciliteert is zoiets als zeggen dat Rijkswaterstaat drugstransporten over snel- en waterwegen faciliteert. Dat doen ze inderdaad door die infrastructuur aan iedereen aan te bieden, maar op de een of andere manier neemt niemand ze dat kwalijk en wordt crimineel gebruik van die infrastructuur niet als verantwoordelijkheid van Rijkswaterstaat gezien.

De rol van CA's is veranderd, van ooit een waakhond die certificeert dat je werkelijk te maken hebt met de organisatie waarmee je te maken lijkt te hebben (wat nooit zo betrouwbaar is geweest als wel is voorgesteld) tot infrastructuur die alleen de verbinding met een server helpt versleutelen zonder wat dan ook te zeggen over de eigenaar van die server. Let's Encrypt is zeker een grote stap in die verandering geweest. Jij wekt de indruk dat je het hartsgrondig oneens bent met die verandering, en dat is je goed recht, maar dat betekent niet dat mensen die accepteren dat dat nu is hoe de zaken liggen en die van daaruit redeneren een ongeldig perspectief hebben. Die als trollen wegzetten en insinueren dat ze geen verbeteringen willen doorvoeren is waar ik je op aansprak. Het is heel goed mogelijk dat die mensen wel degelijk vinden dat het beter moet dan het nu gaat, maar niet denken dat dat gaat lukken door de ontwikkeling van de rol van CA's terug te draaien.

In reactie daarop vergelijkt Anoniem @18:29 mij met de malloten die hun OS veel beter vinden, want: omdat zij zeggen dat het zo is.
Ja, die indruk wek je op mij ook zo langzamerhand. In plaats van alleen maar te roepen dat de rest ongelijk heeft zou je je af kunnen vragen hoe het komt dat je die indruk wekt. Ik kom erop terug.

De wereld is wijsgemaakt dat "Encrypt the web" een doel is. M.i. had het een middel moeten zijn om een betrouwbaarder en veiliger internet te realiseren.
Een middel om een doel te bereiken is voor degene die wordt aangesteld om dat middel te implementeren en te beheren het doel. Die heeft voor dat doel weer middelen en er zijn weer medewerkers of hele organisaties die die middelen als doel hebben.

Dat is een belangrijk element in hoe de mensheid bezigheden weet te organiseren en dingen voor elkaar weet te krijgen die anders niet haalbaar zouden zijn. Dat middelen doelen op zich worden voor de uitvoerders draagt het gevaar in zich dat ze losraken van de bovenliggende doelen, maar tegelijk hadden we dingen als IT, internet, CA's en Let's Encrypt om te beginnen al niet voor elkaar gekregen als we dit vermogen tot specialiseren niet hadden gehad.

Als ik, op een security site, schrijf dat dit alleen maar de verkeerde kant is opgegaan en dat onderbouw met controleerbare feiten,
Vanuit een heel stevige en specifieke duiding van die feiten waar niet iedereen het mee eens is. Zie mijn vergelijking met Rijkswaterstaat.
wordt dat niet met fatsoenlijke argumenten betwist maar willen anoniemen dat ik stop met het schrijven van hen onwelgevallige teksten. Dat noem ik trollen.
Je werd niet op je argumenten aangesproken maar op de manier waarop je meteen losgaat als je trigger-term maar door iemand wordt gebezigd. Wat dat betreft doe je inderdaad denken aan mensen die losgaan zodra ze "Windows" of "Linux" of "overheid" of zo tegenkomen — waarmee ik uitdrukkelijk niet impliceer dat ik jou als een soortgelijke malloot zie.

Ik vind zoals je reageert best overspannen overkomen. Dat bedoel ik niet als aanval, maar als die indruk klopt kan het zinvol zijn om een signaal te krijgen dat je niet meer helemaal lekker reageert, en zo bedoel ik het. Dat schrijf ik als iemand die zelf meerdere malen zwaar overspannen is geweest en dat ook bij anderen heb meegemaakt. Als ik daar een ding van geleerd heb is het dat anderen typisch veel eerder dan de persoon zelf opmerken dat die niet meer lekker reageert. Als rek eruit is krijg je dingen als korte lontjes, overreacties en rechtlijnigheid. De manier van reageren die ik bij jou zie lijkt in dat beeld te kunnen passen, en als dat klopt dan hoop ik dat je er wat aan hebt om erop gewezen te worden.
09-01-2024, 13:15 door Erik van Straten - Bijgewerkt: 09-01-2024, 13:28
Door Anoniem:
Door Anoniem:Wat zei Let's Encrypt toen je ze van de phishing certificaten op de hoogte stelde?
Klaag bij de DNS provider.
Hoe verwacht je dat het enorme aantal DNS providers (die, in tegenstelling tot het kleinere aantal CA's, niet gesanctioneerd kunnen worden door browsermakers) daarop zullen reageren? Zelfs in whois staat alleen nog maar "hidden for privacy reasons".

Door Anoniem: Het is echt niet de taak van een certificaten provider om te controleren of het shady business is of niet.
Klopt, vaak kan dat niet bij voorbaat uitsluitend op basis van een domeinnaam (zoals usaseh.top). Daarom is het ook grotendeels zinloos om DNS providers hiervoor aansprakelijk te maken.

Wat wel kon, en weer zou moeten kunnen als we een veiliger en betrouwbaarder internet willen, is dat niet élke individuele bezoeker van een website, uitsluitend op basis van een "zou kunnen zijn van" domeinnaam, zélf moet zien vast te stellen wie verantwoordelijk is voor die website (of andere TLS server). Want alleen dan kan er sprake zijn van een opgebouwde reputatie.

X.509 certificaten zijn, net als paspoorten, ontworpen om, naast unieke- (BSN, domeinnaam), tevens voor mensen begrijpelijke identificerende gegevens van server-verantwoordelijken op te nemen. Een DV-cert is als een paspoort met daarop uitsluitend een BSN en een paspoortnummer: dat zegt de meeste mensen helemaal niets.

Big Tech vond het lucratief om die aanvullende, voor mensen begrijpelijke, gegevens te schrappen, met DV-certificaten als gevolg die niet of nauwelijks veiliger zijn dan de (meestal onveilige) DNS en BGP protocollen.

Fix
Indien, en/en:

1) Certificaatverstrekkers zorgvuldig de identiteit van de server-verantwoordelijke vaststellen en diens gegevens in de door hen digitaal ondertekende certificaten opnemen, is er sprake van een voor internetters zinvolle Trusted Third Party;

2) Browsers (ook op mobiele apparaten) die identificerende gegevens eenvoudig inzichtelijk maken;

3) Internetters leren hoe zij kunnen vaststellen van wie een website is, en als dat niet kan (omdat de server-verantwoordelijke anoniem wenst te blijven en een DV-cert gebruikt), kunnen concluderen dat de kans dan groter is dat het om een oplichter gaat dan bij een sterker authenticerend certificaat;

kunnen we internet betrouwbaarder en veiliger maken. Ik ken geen betere (of, zo je wilt, minder slechte) oplossing.

Erkende problemen: ja, er bestaan er criminele certificaatverstrekkers, en ja, niet iedereen zal punt 3 snappen, en ja, punt 2 is "gedoe" voor browsermakers.

Echter, sinds de massale overgang naar DV is het voor helemaal niemand nog mogelijk om vast te stellen of een website met een voor die persoon onbekende doneinnaam, zoals https://herprogrammeerdeoverheid.nl, https://postnl.post of https://circle-ci.com met enige zekerheid van de in de pagina's genoemde eigenaar is, of dat het om een phishingsite gaat.

We zijn gewend dat als we in een winkelstraat een pand zien waar HEMA of ING op staat, dat dit echt een filiaal van de HEMA of ING is. Het is voor criminelen enorm lastig, met grote pakkans, om dat te faken. Op internet is dit heel anders. Zoals ik al vaker schreef: je hebt niets aan authenticatie als impersonatie eenvoudig is.

Bovendien: organisatie- of persoon-identificerende certificaten zijn niet alleen in het belang van internetters die geleerd hebben waar zij op moeten letten. Zo'n aanpak heeft tévens een afschrikkende werking op cybercriminelen: hun pakkans neemt toe, vooral als foute certificaatuitgevers worden buitengesloten. Ook kost het tijd om zo'n certificaat te verkrijgen, iets dat BGP-hijackers en DNS-attackers zelden hebben.

Daar komt bij: certificaatverstrekkers kunnen veel strenger, eenvoudiger en massaler gecontroleerd worden dan DNS-boeren. Het is simpelweg identiteitsfraude als een certificaat onterecht op naam van andere een persoon of organisatie wordt uitgegeven, en iedereen die een site met vervalst certificaat bezoekt en snapt wat er aan de hand is, wéét dat de CA de boel belazert. Net zoals jij niet wilt dat de overheid een paspoort afgeeft met daarop jouw persoonsgegevens maar de foto van een ander (ook dit gaat wel eens fout), gelden er strenge regels voor certificaatverstrekkers - vooral van uitgevers van uitgebreidere certificaten.

Daarentegen: het registreren van een "lijkt op" domeinnaam kun je onmogelijk strafbaar stellen of op andere wijze sanctioneren. Uitsluitend indien alle DNS-boeren voor elke domeinregistratie strenge authenticatie zouden vereisen, zou je de pakkans van cybercriminelen kunnen vergroten. Dit lijkt mij echter kansloos zolang er geen wereldwijde organisatie is die dit handhaaft - en die zie ik ook niet ontstaan (het CAB-forum bestaat al wel).

Kortom: m.i. genoeg redenen om niet DNS-registrars verantwoordelijk te maken voor betrouwbare authenticatie van website-verantwoordelijken die dat willen, maar dat terug te brengen naar waar het zat: bij certificaatverstrekkers.

Conclusie
Dat niemand nog onderscheid kan maken tussen DV- en uitgebreidere certificaten, is vooral in het belang van Big Tech. Maar ook van server-eigenaren die geen geld en tijd aan certificaten willen besteden, én het is een cadeautje voor cybercriminelen: gratis, in no time en anoniem (pakkans nul) een hangslotje op jouw nepsite.
09-01-2024, 18:00 door Anoniem
Je snapt er echt niets van Erik. Ook phishers kunnen gewoon een bedrijf nadoen. Het is en blijft niet de taak van een CA om politie agent te spelen. Dat moet je niet willen.

SIDN heeft trouwens als .nl TLD provider prima middelen om dns namen van het net te verwijderen, dus waarom de bal bij CA leggen? De domain alerting service werkt bij look-a-like domeinen, zelfs buiten .nl domeinen. Je richt je pijlen volstrekt onterecht op CA’s.
09-01-2024, 23:00 door Erik van Straten
Door Anoniem:
Door Erik van Straten: Na uitgebreid eigen onderzoek kom ik met actuele bewijzen (van een type dat ik nergens eerder heb gezien) dat Let's Encrypt cybercriminaliteit faciliteert.
[...] zeggen dat Let's Encrypt dat faciliteert is zoiets als zeggen dat Rijkswaterstaat drugstransporten over snel- en waterwegen faciliteert.
Wat een idiote vergelijking. De wegen van Rijkwaterstaat hangen vol met (ANPR-) camera's waarmee zij die wegen bewaken. Zo worden rijstroken afgezet bij o.a. ongelukken of afgevallen lading, en ook ik ontving deze brief: https://security.nl/posting/392751. Dankzij die camera's konden de moordenaars van Peter R. de Vries op de afslag Leidschendam van de A4 worden aangehouden.

Daarentegen doet Let's Encrypt nul-komma-niets aan het veiliger maken van internet, ze komen er zelfs glashard voor uit dat een ander moet dat maar oplossen. Bijvoorbeeld uit https://letsencrypt.org/documents/isrg-cp-cps-v5.1/:
It is the CA's position that homoglyph spoofing should be dealt with by registrars, and Web browsers should have sensible policies for when to display the punycode versions of names.

Door Anoniem: [...] infrastructuur die alleen de verbinding met een server helpt versleutelen zonder wat dan ook te zeggen over de eigenaar van die server.
Hetgeen totaal zinloos is als die server van een cybercrimineel is. En schijnveiligheid biedt v.w.b. het post-Snowden argument dat een E2E versleutelde verbinding tussen browser en de bedoelde server, voorkómt dat andere partijen (waaronder overheden) mee kunnen kijken - of desgewenst zelfs data kunnen wijzigen/injecteren. Zie https://tweakers.net/plan/4086/#r_19435098.

M.b.t. mensen met een andere mening:
Door Anoniem: Die als trollen wegzetten en insinueren dat ze geen verbeteringen willen doorvoeren is waar ik je op aansprak.
Wijs eens aan waar ik mensen uitsluitend met een andere mening wegzet als trollen; ik doe dat alleen bij reageerders die mij de mond proberen te snoeren, schrijven dat ik van een mug een olifant maak, of schrijven dat ik er niks van zou snappen - zonder fatsoenlijke onderbouwing waarom zij gelijk hebben en ik mijn bek zou moet houden (vaak lezen ze mijn bijdragen niet of niet helemaal; prima, maar reageer dan niet).

Alsof we geen gigantische security-problemen hebben, waaronder ransomware plus ongekende hoeveelheden gelekte persoons- of andere vertrouwelijke gegevens, en de vele mensen wiens bankrekening of cryptobeurs geplunderd wordt, waarbij phishing in de meeste gevallen een rol speelt.

Door Anoniem:
In reactie daarop vergelijkt Anoniem @18:29 mij met de malloten die hun OS veel beter vinden, want: omdat zij zeggen dat het zo is.
Ja, die indruk wek je op mij ook zo langzamerhand.
Je beschrijft geen enkele oplossing voor hoe internetters nepsites van echte zouden kunnen onderscheiden. Aangezien je, in plaats daarvan, voor psycholoog gaat spelen, ben ik ook uitgepraat met jou (wie weet ben je dezelfde anonieme lafbek als 18:29).

Door Anonieme troll: Je snapt er echt niets van Erik.
Lucht het op om dat te schrijven?

Door Anoniem: Ook phishers kunnen gewoon een bedrijf nadoen. Het is en blijft niet de taak van een CA om politie agent te spelen. Dat moet je niet willen.
Je hebt mijn vorige bijdrage niet eens gelezen.

Door Anoniem: SIDN heeft trouwens als .nl TLD provider prima middelen om dns namen van het net te verwijderen, dus waarom de bal bij CA leggen?
Los van gehackte websites zijn er, vergeleken met andere TLD's, relatief weinig .nl phishingsites - maar ook hier komen ze voor. Dat leidt ertoe dat er eerst slachtoffers vallen voordat zo'n site ontoegankelijk wordt gemaakt. Kat-en-muisspel dus.

Door Anoniem: De domain alerting service werkt bij look-a-like domeinen, zelfs buiten .nl domeinen.
dhl-my-parcel[.]de heeft een vandaag uitgegeven LE cert. Wordt ondertussen al wel geblokt door Google Safe Browsing.

Een nog lopende actie waarmee beheerders van Wordpress sites worden gephished, uit https://wordpress.org/support/topic/wordpress-scam/:
ca.en<span style=”text-decoration: underline;”>-</span>wordpress.org
Met andere woorden:
real: en-ca.wordpress.org/plugins
fake: ca.en-wordpress.org/plugins
Beide https:// natuurlijk, zie https://crt.sh/?q=ca.en-wordpress.org voor het LE certificaat van de nepsite - die nog in de lucht is en (nog) niet door Google Safe Browsing wordt geblokkeerd.

LE is hartstikke populair bij cybercriminelen. Voor alle volgende sites, gebruikt als jump-start voor ransomware (genoemd onderin https://www.microsoft.com/en-us/security/blog/2023/12/28/financially-motivated-threat-actors-misusing-app-installer/), is het LE certificaat niet revoked (en nog niet verlopen):
https://crt.sh/?q=ithr.org
https://crt.sh/?q=scheta.site
https://crt.sh/?q=tnetworkslicense.ru
https://crt.sh/?q=1204knos.ru
https://crt.sh/?q=1204networks.ru
https://crt.sh/?q=info-zoomapp.com
https://crt.sh/?q=zoonn.meetlng.group
https://crt.sh/?q=storageplace.pro
https://crt.sh/?q=sun1.space
https://crt.sh/?q=tech-department.us
https://crt.sh/?q=kellyservices-hr.com
https://crt.sh/?q=webmicrosoftservicesystem.com

Als Microsoft een in 2022 door haar geïntroduceerde "desktop App Installer experience" maatregel weer intrekt, betekent dit dat zij door machtige klanten onder druk is gezet om dat te doen. Uit laatstgenoemde Microsoft webpagina:
Threat actors have likely chosen the ms-appinstaller protocol handler vector because it can bypass mechanisms designed to help keep users safe from malware, such as Microsoft Defender SmartScreen and built-in browser warnings for downloads of executable file formats.
Dergelijke aanvallen beginnen ermee dat gebruikers naar een nepsite gestuurd worden (het kan daarbij ook om een gehackte of criminele
<tenant>-my.sharepoint.com pagina gaan, waarvan het certificaat suggereert dat Microsoft verantwoordelijk is voor de inhoud daarvan - in plaats van tenant - iets dat DNS providers helemaal niet kunnen voorkómen).

Door Anoniem: Je richt je pijlen volstrekt onterecht op CA’s.
Lees mijn eerdere bijdragen en beargumenteer waarom wat ik schrijf onjuist is en kom met realistische en werkende alternatieve oplossingen, in plaats van uit jouw perspectief jouw mening te dumpen en te schrijven dat ik er niks van snap.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.