image

SP wil veilige overheidssites

woensdag 6 juni 2012, 09:13 door Redactie, 12 reacties

De SP vindt dat de overheid het goede voorbeeld moet geven als het om de veiligheid van websites aankomt en stelt dat alle overheidssites snel getest moeten worden. Dat laat de partij in het conceptverkiezingsprogramma weten. Daarnaast wil de politieke partij dat de overheid gegevens van burgers niet te lang of onnodig bewaart.

Ook voor commerciële partijen moeten er heldere regels komen voor het verzamelen, bewaren en verhandelen van profielen van internetgebruikers en wordt het volgen van internetgebruikers door bijvoorbeeld cookies en device fingerprinting aan banden gelegd.

Downloadverbod
Internet speelt een belangrijke rol in het partijprogramma en wordt meerdere keren genoemd. "We zorgen dat internet - steeds belangrijker in onze samenleving - voor iedereen toegankelijk blijft en de privacy op het net wordt gewaarborgd."

Dat vrije internet verhoudt zich volgens de SP niet met een downloadverbod of het ACTA-verdrag. Beiden worden dan ook afgewezen. Tevens wordt gepleit voor het actiever bestrijden van internetcriminaliteit.

Reacties (12)
06-06-2012, 09:33 door Preddie
ach ik zou ook wel eens een regering willen die het volkvertegenwoordigt i.p.v. doet waar ze zin in hebben ...... helaas is dit waarschijnlijk een illusie net als veilige overheidsites.
06-06-2012, 10:19 door securbenik123321
het zou mij ook geloofwaardiger over komen als dergelijke uitspraken NA 12 september geuit werden.
06-06-2012, 10:36 door Anoniem
Ach wat vandaag veilig lijkt kan morgen een grote lek of een mogelijkheid tot een lek bevatten. Zo'n test is dus altijd een momentopname...
06-06-2012, 10:54 door Anoniem
wie niet
06-06-2012, 11:29 door Anoniem
Misschien dat de SP dan de eigen sites wel eens onder de loep gaat nemen? Het is erg makkelijk om te roepen als je er geen verstand van hebt en het je meer om het onderwerp gaat dan om de inhoud.
06-06-2012, 12:49 door spatieman
dat overheid sites zich eerst eens aan het COOKIE verbod houden !!
06-06-2012, 13:09 door [Account Verwijderd]
[Verwijderd]
06-06-2012, 13:45 door 0101
https://www.ssllabs.com/ssltest/analyze.html?d=www.sp.nl&s=82.94.240.194
This server is vulnerable to MITM attacks because it supports insecure renegotiation
This server is vulnerable to the BEAST attack


Cipher Suites (sorted by strength; server has no preference)
Cipher Suites (sorted by strength; server has no preference)
SSL_RC4_128_EXPORT40_WITH_MD5 (0x20080) WEAK 40
SSL_RC2_128_CBC_EXPORT40_WITH_MD5 (0x40080) WEAK 40
TLS_RSA_EXPORT_WITH_RC4_40_MD5 (0x3) WEAK 40
TLS_RSA_EXPORT_WITH_RC2_CBC_40_MD5 (0x6) WEAK 40
TLS_RSA_EXPORT_WITH_DES40_CBC_SHA (0x8) WEAK 40
TLS_DHE_RSA_EXPORT_WITH_DES40_CBC_SHA (0x14) DH 512 bits (p: 64, g: 1, Ys: 64) WEAK 40
SSL_DES_64_CBC_WITH_MD5 (0x60040) WEAK 56
TLS_RSA_WITH_DES_CBC_SHA (0x9) WEAK 56
TLS_DHE_RSA_WITH_DES_CBC_SHA (0x15) DH 1024 bits (p: 128, g: 1, Ys: 128) WEAK 56
TLS_RSA_EXPORT1024_WITH_RC4_56_MD5 (0x60) WEAK 56
TLS_RSA_EXPORT1024_WITH_RC2_CBC_56_MD5 (0x61) WEAK 56
TLS_RSA_EXPORT1024_WITH_DES_CBC_SHA (0x62) WEAK 56
TLS_RSA_EXPORT1024_WITH_RC4_56_SHA (0x64) WEAK 56
SSL_CK_RC4_64_WITH_MD5 (0x80080) WEAK 64

https://chrome.google.com/webstore/detail/emclbdbpcnhmopfkidjhlinikkohlkpn
Banner Disclosure

The server or application disclosed its type and version. This information could be used by attackers to make an educated guess about the application environment and any inherited weaknesses that may come with it.

solution: It is recommended to prevent the application from disclosing its type and version.

banner: Server: Apache/2.2.11 (Unix)

request:

GET http://sp.nl/ HTTP/1.1
banner: X-Powered-By: PHP/5.2.8

request:

GET http://sp.nl/standpunten/standpunten.php?pff=1 HTTP/1.1
http://www.cvedetails.com/vulnerability-list/vendor_id-45/product_id-66/version_id-77224/Apache-Http-Server-2.2.11.html
http://www.cvedetails.com/vulnerability-list/vendor_id-74/product_id-128/version_id-67434/PHP-PHP-5.2.8.html

Epic fail!
06-06-2012, 13:49 door Vergeten
Door securbenik123321: het zou mij ook geloofwaardiger over komen als dergelijke uitspraken NA 12 september geuit werden.

SP staat in algemeen niet bekend om dat ze hun beloftes wijzigen na de verkiezingen. Daar kan je meer richting VVD en CDA kijken die alle beloftes maar aanpassen als ze één of andere halve gare (zie Rutte) als Premier kunnen aanwijzen.

Je kan daardoor meer vertrouwen als SP iets zegt dat veel meer kans is dat ze eraan houden dan deze twee andere (flut) partijtjes die toch verbazingwekkend genoeg stemmen krijgen. Ach ja CDA is alleen maar groot doordat ze de C in hun naam hebben en best veel christelijke families hebben geleerd van huis uit om op de CDA te stemmen, gelukkig verandert dat nu een beetje en kan je ook zien aan de peilingen.


Daarnaast je kan overheid niet vergelijken met een webpage van een politieke partij. Er zit behoorlijk verschil in qua geld wat ermee omgaat. Politieke partij heeft niet alle gegevens van elke inwoner van Nederland, zoveel heb je ook niet aan als je een webpage hackt van de SP.

Edit: 0101 jij gaat een HTTP site controleren met een SSLtest? Beetje erg dom van je.
https://www.ssllabs.com/ssltest/analyze.html?d=spnet.nl

Dat is een https site van de SP.
06-06-2012, 14:29 door 0101
SP.nl ondersteunt gewoon HTTPS hoor, anders dan had ik natuurlijk die resultaten nooit kunnen krijgen.

Als je het niet gelooft, hier is een willekeurige resource via HTTPS: https://www.sp.nl/nav/afd/nieuw/NL.gif.

En nee, voor het testen van support voor het SSL-PROTOCOL maakt het niet uit of er door de HTML insecure content wordt geladen.
06-06-2012, 15:04 door Anoniem
Yes!!! Gaan ze nu dan eindelijk alle websites controleren op de meest basale lekken uit de OWASP top tien!!

Wauw, velen van ons hebben hier jaren lang voor gestreden!!!

Maar ik vrees dat ze niet hebben begrepen dat ze dan dus een keer moeten gaan werken. Als ze zich daar van bewust worden zullen ze het wel op de lang baan schuiven.


Alles controleren!!! is hooguit een paar honder man uren voor nodig!!!


Ga nou eens aan het werk luie, incompetente nalatige prutsers!
Stop met he vergaderen en begin met controleren!
Dat had 10 jaar geleden al moeten gebeuren
07-06-2012, 10:43 door blondie1970

En dit bewijst??? De SSL mian in the middle is niet goed. Ik vind het slordig dat je de versies kan uitlezen, maar als je niet weet welke versie van het OS het is kun je niet zeggen dat de gemelde versie dus ook kwetsbaar is. Dat zo het alleen zijn als er stock php en apache (met stock bedoel ik rechtstreeks van php.net of apache.org). gebruikt wordt, wat zou getuigen van een (epic fail) amateurisme. Heb je de kwetsbaarheden geverifieerd?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.