Door Anoniem: Door Anoniem:Wat zei Let's Encrypt toen je ze van de phishing certificaten op de hoogte stelde?
Klaag bij de DNS provider.
Hoe verwacht je dat het enorme aantal DNS providers (die, in tegenstelling tot het kleinere aantal CA's, niet gesanctioneerd kunnen worden door browsermakers) daarop zullen reageren? Zelfs in whois staat alleen nog maar "hidden for privacy reasons".
Door Anoniem: Het is echt niet de taak van een certificaten provider om te controleren of het shady business is of niet.
Klopt, vaak kan dat niet bij voorbaat uitsluitend op basis van een domeinnaam (zoals
usaseh.top). Daarom is het ook grotendeels zinloos om DNS providers hiervoor aansprakelijk te maken.
Wat wel kon, en weer zou moeten kunnen als we een veiliger en betrouwbaarder internet willen, is dat niet
élke individuele bezoeker van een website, uitsluitend op basis van een "
zou kunnen zijn van" domeinnaam,
zélf moet zien vast te stellen
wie verantwoordelijk is voor die website (of andere TLS server). Want alleen
dan kan er sprake zijn van een opgebouwde reputatie.
X.509 certificaten zijn, net als paspoorten,
ontworpen om, naast unieke- (BSN, domeinnaam), tevens voor mensen
begrijpelijke identificerende gegevens van server-verantwoordelijken op te nemen. Een DV-cert is als een paspoort met daarop uitsluitend een BSN en een paspoortnummer: dat zegt de meeste mensen helemaal niets.
Big Tech vond het lucratief om die
aanvullende, voor mensen begrijpelijke, gegevens te schrappen, met DV-certificaten als gevolg die niet of nauwelijks veiliger zijn dan de (meestal onveilige) DNS en BGP protocollen.
FixIndien, en/en:
1) Certificaatverstrekkers
zorgvuldig de identiteit van de server-verantwoordelijke vaststellen en diens gegevens in de door hen digitaal ondertekende certificaten opnemen, is er sprake van een
voor internetters zinvolle Trusted Third Party;
2) Browsers (ook op mobiele apparaten) die identificerende gegevens eenvoudig inzichtelijk maken;
3) Internetters leren hoe zij kunnen vaststellen van
wie een website is, en als dat niet kan (omdat de server-verantwoordelijke anoniem wenst te blijven en een DV-cert gebruikt), kunnen concluderen dat de kans dan groter is dat het om een oplichter gaat dan bij een sterker authenticerend certificaat;
kunnen we internet betrouwbaarder en veiliger maken. Ik ken geen betere (of, zo je wilt, minder slechte) oplossing.
Erkende problemen: ja, er bestaan er criminele certificaatverstrekkers, en ja, niet iedereen zal punt 3 snappen, en ja, punt 2 is "gedoe" voor browsermakers.
Echter, sinds de massale overgang naar DV is het voor
helemaal niemand nog mogelijk om vast te stellen of een website met een voor die persoon onbekende doneinnaam, zoals
https://herprogrammeerdeoverheid.nl,
https://postnl.post of
https://circle-ci.com met enige zekerheid van de in de pagina's genoemde eigenaar is, of dat het om een phishingsite gaat.
We zijn gewend dat als we in een winkelstraat een pand zien waar HEMA of ING op staat, dat dit echt een filiaal van de HEMA of ING is. Het is voor criminelen enorm lastig, met grote pakkans, om dat te faken. Op internet is dit heel anders. Zoals ik al vaker schreef: je hebt niets aan authenticatie als
impersonatie eenvoudig is.
Bovendien: organisatie- of persoon-identificerende certificaten zijn
niet alleen in het belang van internetters die geleerd hebben waar zij op moeten letten. Zo'n aanpak heeft
tévens een afschrikkende werking op cybercriminelen: hun pakkans neemt toe, vooral als foute certificaatuitgevers worden buitengesloten. Ook kost het
tijd om zo'n certificaat te verkrijgen, iets dat BGP-hijackers en DNS-attackers zelden hebben.
Daar komt bij: certificaatverstrekkers kunnen veel strenger, eenvoudiger en massaler gecontroleerd worden dan DNS-boeren. Het is simpelweg
identiteitsfraude als een certificaat onterecht op naam van andere een persoon of organisatie wordt uitgegeven, en
iedereen die een site met vervalst certificaat bezoekt en snapt wat er aan de hand is,
wéét dat de CA de boel belazert. Net zoals jij niet wilt dat de overheid een paspoort afgeeft met daarop jouw persoonsgegevens maar de foto van een ander (ook dit gaat wel eens fout), gelden er strenge regels voor certificaatverstrekkers - vooral van uitgevers van uitgebreidere certificaten.
Daarentegen: het registreren van een "
lijkt op" domeinnaam kun je onmogelijk strafbaar stellen of op andere wijze sanctioneren. Uitsluitend indien
alle DNS-boeren voor elke domeinregistratie strenge authenticatie zouden vereisen, zou je de pakkans van cybercriminelen kunnen vergroten. Dit lijkt mij echter kansloos zolang er geen wereldwijde organisatie is die dit handhaaft - en die zie ik ook niet ontstaan (het CAB-forum bestaat al wel).
Kortom: m.i. genoeg redenen om niet DNS-registrars verantwoordelijk te maken voor betrouwbare authenticatie van website-verantwoordelijken
die dat willen, maar dat terug te brengen naar waar het zat: bij certificaatverstrekkers.
ConclusieDat niemand nog onderscheid kan maken tussen DV- en uitgebreidere certificaten, is vooral in het belang van Big Tech. Maar ook van server-eigenaren die geen geld en tijd aan certificaten willen besteden,
én het is een cadeautje voor cybercriminelen: gratis, in no time en anoniem (pakkans nul) een hangslotje op jouw nepsite.