image

Let's Encrypt geeft eerste tls-certificaat uit met levensduur van zes dagen

donderdag 20 februari 2025, 16:59 door Redactie, 24 reacties

Certificaatautoriteit Let's Encrypt, dat dit jaar het tienjarig bestaan viert, heeft voor het eerst een tls-certificaat met een levensduur van zes dagen uitgegeven. Let's Encrypt verstrekte het certificaat aan zichzelf en besloot om het meteen in te trekken. "Dit is de eerste stap om certificaten met een kortere levensduur voor gebruikers beschikbaar te maken", aldus Josh Aas, directeur van de Internet Security Research Group (ISRG), de organisatie achter Let's Encrypt.

Volgens Aas zijn certificaten met een korte levensduur goed voor de veiligheid. Hoe langer de levensduur van een certificaat, hoe meer kans op misbruik. Op dit moment zijn de door Let's Encrypt uitgegeven tls-certificaten negentig dagen geldig. Certificaten die maar zes dagen geldig zijn zouden de periode dat misbruik kan plaatsvinden drastisch verminderen, omdat ze juist zo snel verlopen, liet Aas vorige maand weten.

De volgende stap in het proces is om de 'shorter-lived' certificaten voor een klein aantal gebruikers beschikbaar te maken. Dit zou in het tweede kwartaal van dit jaar moeten gebeuren. Het is uiteindelijk de bedoeling dat eind dit jaar alle Let's Encrypt-gebruikers certificaten kunnen aanvragen die zes dagen geldig zijn. Certificaten die negentig dagen geldig zijn blijft de certificaatautoriteit ook gewoon aanbieden.

Reacties (24)
20-02-2025, 17:22 door Anoniem
Die man begrijpt niet veel van security in de praktijk.
20-02-2025, 18:33 door Erik van Straten
RIP CT (tsunami)
20-02-2025, 20:06 door Anoniem
Een 6 daags certificaat voor een site die malware host maakt deze niet veiliger voor een bezoeker.
20-02-2025, 22:14 door Anoniem
Wat Let's doet is prachtig. Wat je wel hebt zonder certificaat (en ik heb ook veel liever mét) is dat alle browsers gaan piepen dat je sites niet veilig zijn. Weet je zeker dat je door wil gaan want dit is griezelig en eng. Je wordt al afgeknald bij de deur. Terwijl het helemaal niet zo'n drama is. Wat mij betreft mag http gewoon terug. Wel liever met SSL. Maar al die browsers flippen erop als je het niet hebt. Alsof Osama Bin Laden aan je voordeur staat. Doe je de deur open, staat ie er helemaal niet!
20-02-2025, 22:35 door Anoniem
Door Anoniem: Een 6 daags certificaat voor een site die malware host maakt deze niet veiliger voor een bezoeker.
Voor walware sites is de tijdsduur helemaal geen probleem....
Maar als een kortlopend certificaat niet meer verlengd kan worden is na 6 dagen een certificaat vervallen, geen checks met ocsp, revocation lists meer nodig.

Andere certificaten leven dan nog 3 maanden, of 1 a 2 jaar.

Het is dus wel een privacy vriendelijk alternatief zonder reele nadelen voor legitieme sites.
21-02-2025, 07:09 door Anoniem
Door Anoniem: Een 6 daags certificaat voor een site die malware host maakt deze niet veiliger voor een bezoeker.

Dat lijkt mij ook niet het doel van een certificaat. Het doel is om na te gaan of je effectief met het domein communiceert dat weergegeven wordt.
Om malware sites te detecteren heb je andere oplossingen nodig.
21-02-2025, 07:49 door Anoniem
Lijkt me een nachtmerrie voor beheerders om iedere 6 dagen je certificaten te moeten vervangen.
21-02-2025, 08:17 door Anoniem
Niet echt veel veiliger als je het mij vraagt maar meer schijnveiligheid , met LE heb je zo weer een nieuwe op ieder domein wat je maar wil.
21-02-2025, 08:32 door Anoniem
Door Anoniem: Die man begrijpt niet veel van security in de praktijk.

Deze man heeft het juist heel goed begrepen. Certificaten met een korte levensduur lossen juist heel veel security problemen op die nu bestaan rondom het intrekken van certificaten. Dit is een hele goede stap!
21-02-2025, 08:58 door Anoniem
Welk misbruik zou er dan zijn?
Volgens mij is Man-in-the-middle de enige aanval waarvoor je een certificaat kan gebruiken.
Dat betekent dat je aanvaller naast een certificaat gejat te hebben OOK nog in het lokale netwerk zit!
(Of het is een overheid / nation-state actor, maar dan heb je echt wel andere problemen...)

Of je hebt een domeinnaam overgekocht en de voormalige eigenaar zit tussen in je netwerk.
Ik denk dat ik een attack vector mis, aangezien deze uitzonderlijke situaties mij geen goede reden lijken voor deze update.
21-02-2025, 10:56 door Erik van Straten
Door Anoniem: Ik denk dat ik een attack vector mis, aangezien deze uitzonderlijke situaties mij geen goede reden lijken voor deze update.
Inderdaad:

1) De servers van Let's Encrypt steunen, piepen en kraken; als er iets is dat LE *niet* doet is discrimineren. Elke brave Bert maar ook elke Chris Crimineel en Karel Kremlin kan zo vaak en zoveel certificaten verkrijgen als zij willen. Alleen al doordat één idioot, die gemiddeld ca. 30.000 .bond spam-domeinnamen per dag registreert (meer dan 1 miljoen per jaar), stijgt de CPU-load. (Nb. hoewel het om ruwweg 5 subdomeinnamen per hoofddomeinnaam gaat, wordt voor elk van hen een Let's Encrypt cert aangevraagd en verkregen).

2) Om kosten te besparen wil Josh stoppen met OCSP.

3) Het grootste risico vormen onterecht uitgegeven certificaten: zie https://infosec.exchange/@ErikvanStraten/112914050216821746 (en de twee daaraan voorafgaande toots). In zo'n situatie (vooral bij crypto-valuta-sites) is 6 dagen véél te lang.
21-02-2025, 10:59 door Anoniem
Door Anoniem: Lijkt me een nachtmerrie voor beheerders om iedere 6 dagen je certificaten te moeten vervangen.

Nee hoor, dat gaat gewoon automatisch middels certbot en een cronjob.
21-02-2025, 11:28 door Anoniem
Door Erik van Straten:
Door Anoniem: Ik denk dat ik een attack vector mis, aangezien deze uitzonderlijke situaties mij geen goede reden lijken voor deze update.
Inderdaad: <snip>
Ik zie nog steeds geen reden voor certificaten met kortere duur.
Als onterecht uitgegeven certificaten echt een probleem zijn moet je dat anders oplossen.

Bijvoorbeeld door af te dwingen dat een certificaat enkel mag worden uitgeleend over een beveiligde verbinding.
De public key van de aanvrager staat dan in DNS geregistreerd, private key staat op de server naast renew-script.
En als iemand die private key weet te stelen of de DNS weet aan te passen, dan is het sowieso al te laat.
21-02-2025, 12:38 door Anoniem
Ik heb net de voordeur open gezet. Want er zijn twee zwerfkatten. De ene hebben we Julio genoemd. De andere Esmeralda de Venezuela. Esmeralda is heel lief, ze woon hiernaast en komt alleen maar om te snacken. Ze eet alles. Julio woont op straat. Maar wil alleen maar ham, gerookte zalm of brekkies. De rest vreet ie niet. Aaien is er ook niet bij. Dan haalt ie gelijk uit.

Ik zit achter mijn scherm. Security en privacy bewaken van al onze sites. Die Julio net weer binnen en alle brekkies opvreten.

Wie dit liedje begrijpt, begrijpt security ook! Zo moeilijk is het allemaal niet. Maar je moet wel bij de les blijven, uithalen mag maar dan vandaag geen brekkies, geen ham en geen gerookte zalm.
21-02-2025, 14:28 door Erik van Straten - Bijgewerkt: 21-02-2025, 15:27
Door Anoniem:
Door Anoniem: Een 6 daags certificaat voor een site die malware host maakt deze niet veiliger voor een bezoeker.

Dat lijkt mij ook niet het doel van een certificaat. Het doel is om na te gaan of je effectief met het domein communiceert dat weergegeven wordt.
Grappenmaker!

Dat was vroeger misschien zo. Als je nu naar https://pvv.nl, https://vvd.nl of https://cidi.nl (of héél véél andere websites) gaat, zit er "gewoon" een MitM tussen. {Eerlijke aanvulling @14:49: dat geldt ook voor https://infosec.exchange.} Niks E2EE (of wel, maar 2x of vaker).

Zie https://infosec.exchange/@ErikvanStraten/114042082778156313 (als ik op deze site plaatjes kon tonen, had ik dat hier gepost).
21-02-2025, 14:39 door Anoniem
Door Anoniem: Ik heb net de voordeur open gezet. Want er zijn twee zwerfkatten. De ene hebben we Julio genoemd. De andere Esmeralda de Venezuela. Esmeralda is heel lief, ze woon hiernaast en komt alleen maar om te snacken. Ze eet alles. Julio woont op straat. Maar wil alleen maar ham, gerookte zalm of brekkies. De rest vreet ie niet. Aaien is er ook niet bij. Dan haalt ie gelijk uit.

Ik zit achter mijn scherm. Security en privacy bewaken van al onze sites. Die Julio net weer binnen en alle brekkies opvreten.

Wie dit liedje begrijpt, begrijpt security ook! Zo moeilijk is het allemaal niet. Maar je moet wel bij de les blijven, uithalen mag maar dan vandaag geen brekkies, geen ham en geen gerookte zalm.
En vervang jij ook je voordeur elke zes dagen voor deze zwerfkatten.
Is de voordeur ook voorzien van een keurmerk die je elke keer controleert voor je deze plaats of opent.
En waarom heb je geen kattenluik in de deur.
En hoe zit het met je ramen en achterdeur.
Log je wanneer de katten binnenkomen en weer naar buiten gaan.
En ik mag hopen dat ze geen ham en gerookte zalm krijgen elke keer want anders heb je geen kat meer om door de deur te krijgen. Scheelt je wel dan weer de deur open doen natuurlijk.

Beveiliging en makkelijk? Atleast weet je beter hoe je een grap maakt dan een lied over beveiliging.
21-02-2025, 14:46 door Erik van Straten
Door Anoniem: En als iemand die private key weet te stelen of de DNS weet aan te passen, dan is het sowieso al te laat.
Bull shit.
21-02-2025, 15:10 door Anoniem
Door Erik van Straten:
Door Anoniem: En als iemand die private key weet te stelen of de DNS weet aan te passen, dan is het sowieso al te laat.
Bull shit.
- Als iemand de private key weet te stelen, dan is de kans 99% dat die root toegang heeft.
Dat betekent dat hij al het verkeer kan onderscheppen aan de server kant, of gewoon de website zelf kan aanpassen.
(En met een beetje pech heeft hij ook meteen de database te pakken met alle leuke klantdata.)

- Als de aanvaller controle heeft over DNS, dan kan die zelf een MitM proxy opstellen en daarnaar verwijzen.
En daarmee kan hij gewoon net zoals iedereen zelf een DV certificaat aanvragen en inzetten.
De browser zeurt dan niet, maar toch krijg je alle onversleutelde data in handen.
Het enige wat aan de server kant zou opvallen is dat al het verkeer ineens van een beperkt aantal IP's komen.

Zou je "Bull shit." kunnen toelichten?
21-02-2025, 23:33 door Erik van Straten - Bijgewerkt: 21-02-2025, 23:42
Door Anoniem: Zou je "Bull shit." kunnen toelichten?
Sure!

1) Precies zoals je zegt: als een onverlaat de private key kan stelen, heeft het primaire probleem niets meer met certificaten en/of verbindingen te maken.

2) Aan uitsluitend een private key van een webserver (in tegenstelling tot een private key + cert voor code signing) heeft een aanvaller bar weinig: tenzij deze "toevallig" al op de netwerkroute tussen één of meerdere browsers van slachtoffers en de feitelijke server zit (die kans is klein), is een aanvullende aanval nodig om de browser ervan te overtuigen met een ander IP-adres een verbinding te maken. Met een DNS-aanval lukt dat mogelijk voor enkele klanten, maar natuurlijk niet zomaar voor iedereen. Een kwaadaardig script op de server plaatsen (dat bijv. alle user-ID's en nog niet gehashte wachtwoorden afvangt, en tegelijkertijd TOTP secrets uit het klantrecord kopiejat), is dan véél simpeler.

Kortom, aan een gekopiejatte private key van een website-certificaat heeft een aanvaller niet zoveel.

3) Als een aanvaller DNS-records van een webserver kan wijzigen, is het inderdaad "game over" - JUIST vanwege het bestaan van (in een oogwenk verkregen) DV-certs, in de eerste plaats omdat internetters in browsers geen enkel verschil meer zien tussen een website met een DV-, OV- of EV-certificaat.

Voorbeeld
De website https://bankieren.rabobank.nl gebruikt een EV-certificaat: prima (zie https://crt.sh/?Identity=bankieren.rabobank.nl&exclude=expired).

Stel een crimineel kan het DNS record voor bankieren.rabobank.nl (laten) wijzigen in bijv. 15.197.240.20, een Amazon cloudserver met nepwebsites zoals (enkele van vele):
zalando-newbuy·com : GD
m.facebook-profile.aslambari·com : LE
secured-dhlexpress-parcel-w663h725·com: LE
secure-login.itspaypal·com : GTS
DV-certificaatuitgevers: GD=GoDaddy, LE=Let's Encrypt, GTS=Google Trust Services.
Bron: https://www.virustotal.com/gui/ip-address/15.197.240.20/relations (open handmatig het VT tabblad "RELATIONS" als laatstgenoemde URL dat niet vanzelf doet).

Duidelijk lijkt mij dat het Amazon en genoemde certificaatuitgevers geen ene moer kan schelen dat zij nedeplichtig zijn aan cybercrime middels overduidelijk foute websites, zoals itspaypal·com. Dan gaat er hoogstwaarschijnlijk ook niemand moeilijk doen over de hosting van, en een DV-cert voor, bankieren.rabobank.nl.

Aanvulling 23:40: voor certs voor itspaypal·com zie https://crt.sh/?Identity=itspaypal.com.

Dus kan een cybercrimineel een nepwebsite voor https://bankieren.rabobank.nl inrichten op 15.197.240.20 en daar probleemloos, gratis, no questions asked en in no time een DV-certificaat voor verkrijgen, bijvoorbeeld van "Google Trust Services" (alleen al het lef om zo'n dienst zó te noemen).

Dat is 1FA (want 1 hack, slechts DNS - de rest kan via ACME).
1FA voor notabene een internetbankiersite.
En klanten zien in hun browser geen enkel verschil met de échte https://bankieren.rabobank.nl - met EV-certificaat.

EV-certs zijn noodzakelijkerwijs gedoe
Een EV-certificaat verkrijgen gaat niet met 1FA. Er mag best tevens een DNS-check bij zitten, maar zo'n certificaat krijgt je niet zomaar, niet zonder de juiste vragen beantwoord te hebben, niet zonder betaling (dus een geldspoor) en niet in een oogwenk (als https://bankieren.rabobank.nl een tijdje niet werkt gaan er niet alleen alarmbellen maar ook telefoonbellen af).

Vandaar dat ik in https://security.nl/posting/876914 schreef dat het hele systeem, inclusief browsers, op de schop moet.

Nogmaals, DV-speelgoedcerts zijn an sich geen probleem voor laag-risicowebsites, als internetters, in hun browser, maar een helder verschil zien tussen websites met zwakke en met sterke authenticatie.

Het was een uitermate doordachte keuze van big tech om dat verschil, met een onzinverhaal, uit browsers te slopen. Met een onveilig en risicovol Internet als gevolg, zoals ik vanmiddag beschreef in https://infosec.exchange/@ErikvanStraten/114042082778156313.

Verdienmodel
Duidelijk lijkt mij dat het Amazon en genoemde certificaatuitgevers geen ene moer kan schelen dat zij nedeplichtig zijn aan cybercrime middels overduidelijk foute websites, zoals itspaypal·com. Dan gaat er hoogstwaarschijnlijk ook niemand moeilijk doen over de hosting van, en een DV-cert voor, bankieren.rabobank.nl.

Dus kan een cybercrimineel een nepwebsite voor https://bankieren.rabobank.nl inrichten op 15.197.240.20 en daar probleemloos, gratis, no questions asked en in no time een DV-certificaat voor verkrijgen, bijvoorbeeld van "Google Trust Services" (alleen al het lef om zo'n dienst zó te noemen).

1FA
Dat is 1FA (want 1 hack volstaat, slechts DNS - de rest kan via ACME).
1FA voor notabene een internetbankiersite.
En klanten zien in hun browser geen enkel verschil met de échte https://bankieren.rabobank.nl - met EV-certificaat.

EV-certs zijn noodzakelijkerwijs gedoe
Een EV-certificaat verkrijgen gaat niet met 1FA. Er mag best tevens een DNS-check bij zitten, maar zo'n certificaat krijgt je niet zomaar, niet zonder de juiste vragen beantwoord te hebben, niet zonder betaling (dus een geldspoor) en niet in een oogwenk (als https://bankieren.rabobank.nl een tijdje niet werkt gaan er niet alleen alarmbellen maar ook telefoonbellen af).

Ook browsers moeten op de schop
Vandaar dat ik in https://security.nl/posting/876914 schreef dat het hele systeem, inclusief browsers, op de schop moet.

Nogmaals, DV-speelgoedcerts zijn an sich geen probleem voor laag-risicowebsites, als internetters, in hun browser, maar een helder verschil zien tussen websites met zwakke en met sterke authenticatie.

Het was een uitermate doordachte keuze van big tech om dat verschil, met een onzinverhaal, uit browsers te slopen. Met een onveilig en risicovol Internet als gevolg, zoals ik vanmiddag beschreef in https://infosec.exchange/@ErikvanStraten/114042082778156313.
22-02-2025, 11:27 door Anoniem
Beste mensen

Luister naar Erik.
Die heeft er verstand van

Ik werk bij een CA
Ook ik weet dat DV alleen maar cybercrime in de hand werkt.
Cybercrime zal alleen verminderen als de eigenaar van de website bekend is. Dan is die namelijk op te sporen.

Zoals DV nu werkt
- een donkere steeg
- u loopt daar
- u krijgt en klap op het hoofd en wordt beroofd
- uw medemens loopt daar (ongeveer 100.000 mensen)
- die krijgen een klap op het hoofd en worden beroofd (zal wel wat minder dan 100.000 mensen zijn, maar toch)
- de politie komt naar dat beruchte donkere steegje.
Voor de slechterik geen probleem.
- die maakt verwijdert het donkere steegje
- verwijdert ook bewijs
- hoeft niet eens op zoek naar een nieuw donker steegje, want de slechterik maakt gewoon binnen een minuut een nieuw donker steegje.
start maar aan het begin
22-02-2025, 12:46 door Anoniem
Door Anoniem: Lijkt me een nachtmerrie voor beheerders om iedere 6 dagen je certificaten te moeten vervangen.

Ik heb een cronjob draaien die iedere dag via certbot alles vernieuwd (hij skipt de domeinen die al een recent genoeg certificaat gebruiken). Job maakt een tijdelijk TXT record aan in mijn PowerDNS, renewed de wildcard certificaten, en verwijdert het record weer.

Handmatig certificaten vernieuwen is zo uit de tijd.
22-02-2025, 17:56 door Erik van Straten
Door Anoniem: Luister naar Erik.
Die heeft er verstand van

Ik werk bij een CA
Ook ik weet dat DV alleen maar cybercrime in de hand werkt.
Cybercrime zal alleen verminderen als de eigenaar van de website bekend is. Dan is die namelijk op te sporen.
Hartelijk dank voor deze ondersteunende reactie!

Mochten mensen twijfelen: ik werk niet voor een certificaatuitgever (en heb dat nooit gedaan, ik ben een tegen windmolens vechtende wereldverbeteraar, die opkomt voor de kwetsbaren in de samenleving. Omdat (ik) dat kán, en omdat veel reageerders op security.nl in hun broek scheiten dat ze ergen één cent teveel voor zouden betalen, maar er geen probleem mee hebben dat banken uit hun portemonnee stelen t.b.v. hun woekerwinsten).

Van mij zouden certificaten best heel goedkoop mogen zijn (een "money trail" helpt altijd bij opsporing), maar betrouwbare authenticatie is arbeidsintensief, en je hebt er betrouwbare mensen voor nodig (dat zijn zelden de eerste de beste low-budget uitzendkrachten die geen opleiding hebben afgerond).

De vraag, wie moet gaan betalen voor een betrouwbaarder internet, mag wat mij betreft vanzelfsprekend gesteld worden.
25-02-2025, 11:10 door Anoniem
Door Anoniem: Die man begrijpt niet veel van security in de praktijk.
Oh, root-servers.net doet dat ook, certificaat rotation. De ICANN en IANA begrijpen er zeker ook niet veel van? Ik weet nog wel dat DJB een supercomputer in NL gebruikte om DNSSEC -binnen de tijdspan van 1 IETF meeting- te kraken. Inmiddels alweer een flink aantal jaar geleden. Sindsdien zijn er nogal wat crypto-mining kaartjes gekomen, en FPGA, en AI chips. Ik durf te stellen dat de rekenkracht benodigt om te kraken nogal toegenomen is.
MAAR... ik vermoed dat jij niet begrijpt dat dat hier niet gewenste remidie is, maar dat het probleem waartegen men wil optreden een heel ander onderwerp is.

Door Anoniem: Een 6 daags certificaat voor een site die malware host maakt deze niet veiliger voor een bezoeker.
Alsof zulke hosts langer dan 6 dagen draaien...

Door Anoniem: Lijkt me een nachtmerrie voor beheerders om iedere 6 dagen je certificaten te moeten vervangen.
Je moet ook niet proberen certificaten handmatig over te gaan typen.

Door Erik van Straten: als er iets is dat LE *niet* doet is discrimineren. Elke brave Bert maar ook elke Chris Crimineel en Karel Kremlin kan zo vaak en zoveel certificaten verkrijgen als zij willen.
Ah, de Kremlin-kaart...
...want RT spreek enkel propaganda en de NOS totaal niet?
...terwijl de minister kenbaar heeft gemaakt dat journalisten op de loonlijst van AIVD & MIVD staan.
Wel fijn dat ze daarin coordineren, anders zou je je als journalist door 3 werkgevers tegelijk kunnen laten betalen.

Door Erik van Straten: Alleen al doordat één idioot, die gemiddeld ca. 30.000 .bond spam-domeinnamen per dag registreert (meer dan 1 miljoen per jaar), stijgt de CPU-load. (Nb. hoewel het om ruwweg 5 subdomeinnamen per hoofddomeinnaam gaat, wordt voor elk van hen een Let's Encrypt cert aangevraagd en verkregen).
Ehm... je hebt liever wildcards? Ik vermoed het niet.
Heb ik welleens geprobeert, een wildcard cert voor een TLD, maar hoewel ik in de positie was, deed LE daar niet mee.

Om kosten te besparen wil Josh stoppen met OCSP.
Als je ooit eens in big-number environtments gewerkt hebt, en helemaal als jij de rekening moet ophoesten, dan ga je bedenken waar OCSP kosten genereerd, maar belangrijker: het werkelijk effectieve nut in de praktijk.
En dat vergeleken met eenvoudig meer certificaten genereren...
Dan ben ik er nog niet direct van vanovertuigd of welke aanpak de mensheid dient, Josh' ervaring of Erik's visie.
Maar als jij dat vanuit jouw positie wel inzichtelijk kunt maken, dan luister ik aandachtig.

Cybercrime zal alleen verminderen als de eigenaar van de website bekend is. Dan is die namelijk op te sporen.
Eveneens reuze handig als je politieke tegenstanders uit de weg wil ruimen...

Zoals DV nu werkt
- een donkere steeg
- u loopt daar
- u krijgt en klap op het hoofd en wordt beroofd
- uw medemens loopt daar (ongeveer 100.000 mensen)
- die krijgen een klap op het hoofd en worden beroofd (zal wel wat minder dan 100.000 mensen zijn, maar toch)
- de politie komt naar dat beruchte donkere steegje.
Voor de slechterik geen probleem.
- die maakt verwijdert het donkere steegje
- verwijdert ook bewijs
- hoeft niet eens op zoek naar een nieuw donker steegje, want de slechterik maakt gewoon binnen een minuut een nieuw donker steegje.
start maar aan het begin
Wat een verhaal, joh.
Wel netjes van je dat je zelf het labeltje op je hoed kenbaar maakte.
Concreet gezegd: wij allen zouden gebaat zijn wanneer mensen onderscheid weten te kunnen maken tussen DV en EV, en vooral; dat dat zichtbaar zou zijn. In een adresbalk bijvoorbeeld. Huh? Wat is een adresbalk?

Door Erik van Straten:
Cybercrime zal alleen verminderen als de eigenaar van de website bekend is. Dan is die namelijk op te sporen.
Hartelijk dank voor deze ondersteunende reactie!
Jammer dat je daarmee ook dissidenten en terroristen raakt, waarop in andere tijden teruggekeken zal kunnen worden als bevrijders van hele foute regimes.
Rijmt niet helemaal met hetgeen je schreef: "wereldverbeteraar, die opkomt voor de kwetsbaren in de samenleving".

En (algemeen geadresseerd); wat ik jammer vind is dat misbruik van gratis diensten vooral in de schoenen geschoven wordt bij de aanbieders i.p.v. misbruikers.
En zo te lezen doet de betaalde concurrentie hier graag een duit in het zakje.
Terwijl zij -aldus het lijstje van Erik- toch ook niet helemaal schoon zijn.
Een Franse overheid bijvoorbeeld die -ongevraagd- SSL certificaten issued voor gmail.com, zodat ze hun ambtenaren konden bespieden. Althans, dat was hun sterkste verdediging, om hun vuile straatje schoon te vegen.
27-02-2025, 11:33 door Anoniem
Door Anoniem:
Door Erik van Straten: Alleen al doordat één idioot, die gemiddeld ca. 30.000 .bond spam-domeinnamen per dag registreert (meer dan 1 miljoen per jaar), stijgt de CPU-load. (Nb. hoewel het om ruwweg 5 subdomeinnamen per hoofddomeinnaam gaat, wordt voor elk van hen een Let's Encrypt cert aangevraagd en verkregen).
Ehm... je hebt liever wildcards? Ik vermoed het niet.
Heb ik welleens geprobeert, een wildcard cert voor een TLD, maar hoewel ik in de positie was, deed LE daar niet mee.
Stond die TLD toevallig in de public-suffix lijst?
Of anders zal het waarschijnlijk een hardcoded beveiligingsmechanisme zijn geweest. Bij het aanvragen van een wildcard certificaat voor TLD's is misbruik het eerste waar ik aan denk. Ik weet niet welke TLD jij in handen hebt, maar als jij om een goede reden een wildcard certificaat wilt hebben, zou je eens aan andere CA's kunnen vragen wat zij kunnen betekenen. Het lijkt mij logisch dat iedere zelfrespectabele CA het uitgeven van DV wildcard certificaten voor TLD's gaat weigeren. Maar OV/EV certs zouden nog wel eens moeten kunnen...
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.