Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Onveilige inlog bij diverse webmail en websites in/via Google Chrome browser.

16-04-2015, 20:36 door Anoniem, 52 reacties
Ik probeerde vandaag met Google Chrome browser in te loggen op mn Ziggo Mail,en tot mijn schrik stond daar een rood kruis door het slotje en een rode streep door https,de https schijnt niet te werken op ziggo mail.Van alles gedaan om het proberen op te lossen: browsergeschiedenis verwijderen,UPC/Ziggo modem/router even vd stroom gehaald,de computer uitgezet en na opstarten modem/router pc weer aangezet,adblock uitschakelen hielp ook niks.Toen maar in IE9 geprobeerd,daar waren weliswaar wat probleempjes en er werdt gezegd dat de verouderde browser problemen kan hebben,maar https was wel actief,daarna Firefox geprobeerd,daar doet https het gewoon bij ziggo mail,toen google chrome hulp geklikt,moest een klein beta-programmaatje van google chrome downloaden wat kijkt of er programma's zijn die de problemen kunnen veroorzaken,niks gevonden,toen de chrome browser ge-reset,daarna nogmaals geprobeerd en nog steeds geen https bij ziggo mail via chrome,ik besloot om eens even te kijken hoe het zat met de webmail-inlog bij andere internetproviders.. telfort ook geen https,xs4all ook geen https, online wel https,kpn wel https,stipte.nl (voorheen scarlet.nl) zelf wel https,andere e-mailinloggen van door hen overgenomen providers ook geen https,caiway wel https.Nou heb ik gisteren 8 windows-updates gehad voor windows vista,en een nieuwe versie van de chrome browser is er ook net en raad eens het probleem doet zich voor sinds de updates,maar dus alleen in chrome.Bitdefender heeft al tijden geen malware gevonden,gisteren nog een scan gedaan met hitman pro en die vond ook helemaal niks..Wat is hier aan de hand beste mensen?
Reacties (52)
17-04-2015, 11:47 door Anoniem
geef even een linkje, dan kan ik iets meer zien ;-)
als je op het slotje klikt, en dan het tabje "connection", dan zou je moeten kunnen zien wat er fout gaat..

oh, en misschien alinea's gebruiken, maakt het wat leesbaarder..
17-04-2015, 12:54 door didrix - Bijgewerkt: 17-04-2015, 13:00
Als ik het goed begrijp een rood kruis door het slotje op mail.ziggo.nl met chrome, maar niet met andere browsers? Dan krijg je ook een waarschuwing van chrome toch? Zoals dit:
Je verbinding is niet privé
Aanvallers proberen mogelijk je gegevens van mail.ziggo.nl te stelen (bijvoorbeeld
wachtwoorden, berichten of creditcarddetails).
Dit gebeurt als het certificaat niet vertrouwd wordt. Werkt https://about.gitlab.com/ wel? Deze site is ondertekend met hetzelfde certificaat van comodo.

EDIT
Overigens wel echt een cipher suite faal van ziggo. https://www.ssllabs.com/ssltest/analyze.html?d=mail.ziggo.nl&hideResults=on
17-04-2015, 13:42 door [Account Verwijderd]
[Verwijderd]
17-04-2015, 14:34 door Niekie30
Rare vraag misschien maar staat je systeemdatum en tijd wel juist?

Niek
17-04-2015, 14:44 door Anoniem
Door didrix: Als ik het goed begrijp een rood kruis door het slotje op mail.ziggo.nl met chrome, maar niet met andere browsers? Dan krijg je ook een waarschuwing van chrome toch? Zoals dit:
Je verbinding is niet privé
Aanvallers proberen mogelijk je gegevens van mail.ziggo.nl te stelen (bijvoorbeeld
wachtwoorden, berichten of creditcarddetails).
Dit gebeurt als het certificaat niet vertrouwd wordt. Werkt https://about.gitlab.com/ wel? Deze site is ondertekend met hetzelfde certificaat van comodo.

EDIT
Overigens wel echt een cipher suite faal van ziggo. https://www.ssllabs.com/ssltest/analyze.html?d=mail.ziggo.nl&hideResults=on
Bij de eerste link (https://aboutgitlab.com) werkt https wel,bij de 2e link (https://www.ssllabs.com/ssltest/analyze.html?) werkt https niet,ik zie dan hetzelfde als bij ziggomail en die andere door mij genoemde sites.En die waarschuwing wordt niet bij alle genoemde https fails genoemd,zo ook niet bij ziggo. Op mn andere pc in Chrome browser dezelfde resultaten aangaan de de https op o.a. ziggomail.nl. Heel vreemd.
17-04-2015, 14:47 door Anoniem
Door Niekie30: Rare vraag misschien maar staat je systeemdatum en tijd wel juist?

Niek
Volgens mij wel in orde,datum is nu vrijdag 17 april 2015 en de tijd is nu 14:47u.
17-04-2015, 14:59 door Anoniem
Door Niekie30: Rare vraag misschien maar staat je systeemdatum en tijd wel juist?

Niek

Jaha, als je antwoorden gaat recyclen is het een idee om het 'Rare vraag misschien' gewoon te vervangen door:
" Kijk eens naar je systeemdatum en tijd, staan die wel juist?"
Terechte credits eerder al ontvangen, het terloopse is er inmiddels een beetje vanaf.
:)

https://www.security.nl/posting/420956#posting421107
17-04-2015, 15:03 door Anoniem
Er is gisteren,niet door Bitdefender maar wel door een online virusscanner (F-Secure) wel een trojan op mn pc ontdekt,weliswaar op slechts 1 van de 2 pc's.Het gaat hier om Trojan.HTML/Kilim. Kan die er iets mee te maken hebben?
17-04-2015, 15:55 door didrix - Bijgewerkt: 17-04-2015, 16:22
Door Niekie30: Rare vraag misschien maar staat je systeemdatum en tijd wel juist?

Niek
Je kan wel eens gelijk hebben. Ingangsdatum van het certificaat is 15 april 2015. Misschien loopt tijd op de computer van OP een dag achter.

EDIT. had gekund.
Mensen, het is heel handig om een account aan te maken, zodat iedereen je reacties direct kan zien en niet hoeft te wachten tot ze goedgekeurd worden door de redactie.
17-04-2015, 18:46 door Anoniem
Heb ook rode streep door het slotje
18-04-2015, 19:37 door Anoniem
Meer mensen schijnen er last van te hebben,maar niet iedereen.Dat is juist het bizarre.En wat eraan te doen.Een telefonische helpdesk medewerker van een computerhulpbedrijf zei me dat problemen met https nooit aan de computer vd gebruiker ligt,maar aan de website en de makers van de website.Ook contact gehad met Ziggo klantenservice,die weten ook niet wat er hier aan de hand is,het schijnt dat er wel meer meldingen zijn binnengekomen over dit probleem,maar dus lang niet iedereen heeft dit probleem.
18-04-2015, 21:48 door Anoniem
Door Anoniem: Meer mensen schijnen er last van te hebben,maar niet iedereen.Dat is juist het bizarre.En wat eraan te doen.Een telefonische helpdesk medewerker van een computerhulpbedrijf zei me dat problemen met https nooit aan de computer vd gebruiker ligt,maar aan de website en de makers van de website.Ook contact gehad met Ziggo klantenservice,die weten ook niet wat er hier aan de hand is,het schijnt dat er wel meer meldingen zijn binnengekomen over dit probleem,maar dus lang niet iedereen heeft dit probleem.
Alu-hoedjes, kom er maar in! ;)

Ik heb nergens last van, wellicht loopt een akamai-achtige te klooien?
19-04-2015, 11:15 door Anoniem
Heb je het op andere apparaten in je netwerk?
Die helpdeskmedewerker zit er vaak naast.

Welke dns servers gebruik je?
19-04-2015, 13:37 door Anoniem
Ziggo's SSL certificaat zal wel verlopen zijn, moet Ziggo oplossen.
22-04-2015, 12:42 door Anoniem
Ook ik ervaar het genoemde probleem. Zowel via de Chrome browser als via Internet Explorer. Het certificaat (UPC) komt gewoonweg niet overeen met de website (Ziggo). Fijn als je gaat fuseren maar je niet even oplet dat de certificaten wel moeten kloppen. Knap waardeloos dat na 5 dagen er niemand van Ziggo even de certificaatinstellingen aanpast.
23-04-2015, 11:29 door Anoniem
Ik had het zelfde probleem met internetbankieren ABNamro,
dat lag aan een instelling in Bitdefender die in gevakl er sparke is van een SSL verbinding intern een eigen certificaat gebruikt.
Dit certificaat maakt volgens Chrome gebruik van een verouderd protocol TLS 1.2.
Dus gewoon in bitdefender deze "feature" uitzetten (is gewoon een man in the middle)
> protection
>> webprotection
>>> scan SSL uitzetten
23-04-2015, 11:53 door Anoniem
Lijkt erop dat Chrome Comodo Certificaten als niet vertrouwd ziet. Gister al 3 meldingen gezien van Chrome met een rood kruis en certificaten van Comodo. Reden onbekent, nou ja het is google he, die hebben overal hun eigen regels en gedachten voor/over...........
23-04-2015, 16:48 door Anoniem
Marktplaats.nl Heeft geen HTTPS

Http/1.1 Service Unavailable
25-04-2015, 21:43 door Anoniem
Ook hier problemen met chrome op www.abnamro.nl en vervolgens op de knop inloggen dan komt het kruis door het slotje.

Zelfde actie op firefox en niks aan de hand.


Mijn ziggo zowel op firefox als met chrome fout.

grr

bitdefender total securety is mijn virus scanner.
26-04-2015, 08:39 door Anoniem
Heren en dames,

Het ligt niet aan uw computer en niet aan uw virusscanners. Het zit hem ook niet in de door iemand gemelde Trojan,

Stop nu maar met rommelen.
Het probleem, nou ja wat is een probleem, doet zich alleen voor bij gebruik van Google Chrome.
Het is simpel een kwestie van elimineren.
Andere browsers hebben er geen last van. Dat is al een eerste indicatie. Uw Virusscanner keurt hier de verbinding wel goed. Dus die doet het ook.
Blijft er meer één over. Chrome.
U hoeft ook de site beheerders niet te bellen of te mailen want die hebben dit niet in de hand.
Wanneer het daar niet goed zou zitten had u ook meldingen (rood kruisje door https) ontvangen bij de andere browsers.
Misschien eens aankloppen bij Google?


Misschien is het ook eens handig iemand gewoon antwoord te geven wanneer die een vraag stelt.
Ik merk hier alleen maar op dat mensen gelijk tegenvragen gaan stellen maar geen antwoord geven.
(Dit is een kwestie van de vraag goed lezen. Die is wel heel duidelijk deze keer.)
Hierdoor krijg je een enorm geneuzel waar niemand iets mee opschiet.
Zeker andere lezers niet.
26-04-2015, 09:33 door Anoniem
Misschien is Chrome wel de enige browser die opmerkt dat er iets aan de hand is?
Beetje voorbarige conclusie dat Chrome het probleem zou zijn.
26-04-2015, 13:09 door Eric-Jan H te D
Door Anoniem: Misschien is Chrome wel de enige browser die opmerkt dat er iets aan de hand is?
Beetje voorbarige conclusie dat Chrome het probleem zou zijn.

Is ook mijn ervaring. Chrome controleert ook op standaarden die op korte termijn gaan verdwijnen. Ik heb bijvoorbeeld op dit moment een akkefietje met www.vecozo.nl. Hierbij signaleert Chrome dat er verouderde encryptie wordt gebruikt. En dat wekt geen vertrouwen voor een bedrijf dat data uit de gezondheidszorg verwerkt.
26-04-2015, 17:22 door Anoniem
Ik heb het probleem voorgelegd aan Bitdefender customer support,en na het op hun voorstel uitschakelen en een voor een weer inschakelen van alle Bitdefender Total Protection protectie-onderdelen zijn we er achter gekomen dat het probleem ligt bij een Bitdefender Total Protection 2015 onderdeel/feature genaamd SSL scanning.Na uitschakelen van deze SSL-scanning in de Bitdefender Total Security 2015 zie je gewoon een slotje in de Chrome browser.Volgens Bitdefender is er een foutje in de SSL scanning feature die in een toekomstige update zal worden verholpen,of dat een update is in de huidige 2015 versie of dat de fout pas zal zijn verholpen in de 2016 versie is mij niet duidelijk geworden, evenmin is mij duidelijk geworden waarom het probleem met de HTTPS/SSL scanning alleen in Chrome browser optreedt en niet in bijv. IE en Firefox,daar levert de SSL scanning die is ingeschakeld geen probleem op,je ziet daar gewoon een slotje en https in de browser.
27-04-2015, 13:12 door Anoniem
U wordt op uw wenken bedient zo te zien. Zie het vandaag verschenen bericht op security.nl:
https://www.security.nl/posting/426377/Onderzoeker%3A+virusscanners+ondermijnen+veiligheid+HTTPS:

"Alle virusscanners die ik testte verlaagden de veiligheid van SSL-verbindingen op de één of andere manier."
Zo blijkt dat bij alle drie de virusscanners "certificaatpinning" niet meer werkt... etc etc.
"

De nadelen van het gebruik van SSL-scanning zouden dus wel eens groter kunnen zijn dan uitschakeling van SSL-scanning.

Het valt trouwens op dat al jouw probleemwebsites gebruik maken van HSTS.
Mogelijk dat dit er ook nog iets mee te maken heeft.
27-04-2015, 16:28 door Anoniem
Door Anoniem: U wordt op uw wenken bedient zo te zien. Zie het vandaag verschenen bericht op security.nl:
https://www.security.nl/posting/426377/Onderzoeker%3A+virusscanners+ondermijnen+veiligheid+HTTPS:

"Alle virusscanners die ik testte verlaagden de veiligheid van SSL-verbindingen op de één of andere manier."
Zo blijkt dat bij alle drie de virusscanners "certificaatpinning" niet meer werkt... etc etc.
"

De nadelen van het gebruik van SSL-scanning zouden dus wel eens groter kunnen zijn dan uitschakeling van SSL-scanning.

Het valt trouwens op dat al jouw probleemwebsites gebruik maken van HSTS.
Mogelijk dat dit er ook nog iets mee te maken heeft.
Ik heb het artikel gelezen en idd gebuikt ook Bitdefender eigen certificaten voor de SSL. Ik moet ook nog even vermelden dat in Bitdefender Total Security 2015 de SSL scanning feature standaard staat op uitgeschakeld,ik heb deze feature dus idd zelf ingeschakeld. Bitdefender raadt aan om bij problemen zoals ik die heb om SSL scanning uitgeschakeld te laten danwel uit te schakelen,dit laatste gaat heel simpel bij de instellingen. Even nog een vraagje aan deze reageerder: waar staat HSTS voor en wat doet het?
27-04-2015, 18:07 door Eric-Jan H te D
Door Anoniem:Even nog een vraagje aan deze reageerder: waar staat HSTS voor en wat doet het?

https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security
27-04-2015, 22:38 door Anoniem
Geeft bitdefender toevallig nog SHA1 certificaten uit?
28-04-2015, 01:32 door Anoniem
Ja,Bitdefender geeft volgens mij nog SHA1certificaten uit.Hoezo?
28-04-2015, 08:51 door Euro10000 - Bijgewerkt: 28-04-2015, 10:39
Als je een pc/laptop koopt met alles al geinstalleerd, dan wordt ook vaak extra software geinstalleerd, deze kunnen ook ssl veiligheid verlagen, dus zoek hier ook na.(en je hoeft dit niet te merken).
Professionele gebruikers wissen normaal de pc en installeren vanaf een cd, zodat ze zeker weten dat er geen rotzooi op je pc staat, en dit zou iedereen moeten doen.

Nu zie je dit vaker ssl problemen, dit komt omdat er nu meer op gelet wordt, dus certificaten wordt nu eerder vernieuwd en gecontroleerd.
28-04-2015, 15:09 door Anoniem
Even nog een vraagje aan deze reageerder: waar staat HSTS voor en wat doet het?
Het komt hier op neer: HSTS forceert een beveiligde verbinding. Dus zelfs als je per ongeluk "http" intikt i.p.v. "https",
zal je browser "https" toepassen. Zo wordt internet weer een stuk veiliger.

Er bestaat een zgn. "HSTS preload lijst" waarmee browsers worden geleverd. Voor Chrome vind je die lijst hier:
https://code.google.com/p/chromium/codesearch#chromium/src/net/http/transport_security_state_static.json
Alle websites die in de HSTS-preload lijst voorkomen, zal de Chrome-browser dus altijd met https benaderen.

Er bestaan ook nog heel veel websites die niet in de "preload lijst" voorkomen, maar die toch HSTS gebruiken.
Pas na een eerste bezoek aan zo'n website, wordt deze aan de HSTS-lijst van je browser toegevoegd.
Mocht je in zo'n geval in http zijn begonnen, dan zorgt de server ervoor dat direct naar https wordt omgeschakeld.
Daarna zal je browser bij zulke websites in het vervolg onmiddelijk beginnen met https communicatie,
zelfs als je in de toekomst nog eens voor deze website "http://" zou intikken.
Deze websites blijven in de HSTS-lijst van je browser staan totdat er een bepaalde periode is verstreken.
(meestal ongeveer een jaar; deze periode is in de bezochte server voorgeprogrammeerd)

Volgens https://www.imperialviolet.org/2011/05/04/pinning.html lijkt het mij toe dat HSTS en "pinning"
in Chrome enigszins met elkaar verkleefd (kunnen) zijn. Dit hoeft in andere browsers niet het geval te zijn.
Dit zou mogelijk kunnen verklaren waarom andere browsers (nog) wel goed gaan, maar Chrome niet.
Chrome is op dit punt dan kennelijk wat strenger.

Tip: volgens mij kun je op het "doorkruisde" slotje in Chrome klikken om te weten te komen om welke reden
(volgens de Chrome-browser dan) de beveiligde verbinding precies werd afgekeurd.
Dit kan soms extra duidelijkheid geven over wat er precies mis is gegaan. Eventueel de foutmelding even googlen.

Groeten van "13:12 door Anoniem"
28-04-2015, 16:09 door Eric-Jan H te D
Door Euro10000: Professionele gebruikers wissen normaal de pc en installeren vanaf een cd, zodat ze zeker weten dat er geen rotzooi op je pc staat, en dit zou iedereen moeten doen

En missen vervolgens een belangrijke update (Root CA's) of een hardening-instelling, waardoor hun systeem niet veiliger maar onveiliger is geworden.
29-04-2015, 07:49 door Anoniem
Door Anoniem:
Tip: volgens mij kun je op het "doorkruisde" slotje in Chrome klikken om te weten te komen om welke reden
(volgens de Chrome-browser dan) de beveiligde verbinding precies werd afgekeurd.
Dit kan soms extra duidelijkheid geven over wat er precies mis is gegaan. Eventueel de foutmelding even googlen.
Groeten van "13:12 door Anoniem"

Ik kreeg gisteren de zelfde melding. (Weet zo niet meer bij welke site.) Toen ik op het slotje klikte. Kreeg ik het volgende te zien:
De website gebruikt nog TLS 1.2. Er is een risico dat iemand mee kijkt. Deze verbinding is mischien niet privé.

Mischien is dit ook wat jij tegen komt.

Met vrinedelijke groet
M.D.
29-04-2015, 09:35 door Anoniem
Weer veel geblaat en weinig wol hier...

Het probleem is ligt in het uitdoof-scenario van SHA1 certificaten: SHA1 wordt vanaf 2017 onveilig verklaard.

De recentste versie van Chrome reageert redelijk drastisch en geeft warnings als een SHA1 certificaat vervalt in 2016 en geeft errors als die vervalt in 2017
30-04-2015, 00:48 door Anoniem
Door Anoniem:
Ik kreeg gisteren de zelfde melding. (Weet zo niet meer bij welke site.) Toen ik op het slotje klikte. Kreeg ik het volgende te zien: De website gebruikt nog TLS 1.2. Er is een risico dat iemand mee kijkt. Deze verbinding is mischien niet privé.
Het is alsof je de melding achter het slotje niet goed hebt overgeschreven, want het klinkt als onzin...

Door Anoniem: Weer veel geblaat en weinig wol hier...

Het probleem is ligt in het uitdoof-scenario van SHA1 certificaten: SHA1 wordt vanaf 2017 onveilig verklaard.

De recentste versie van Chrome reageert redelijk drastisch en geeft warnings als een SHA1 certificaat vervalt in 2016 en geeft errors als die vervalt in 2017
Als ik nog een wollige opmerking erbij mag maken: mail.ziggo.nl gebruikt momenteel geen SHA1 certificaten.
Waarom heeft de T.S. hier dan toch een probleem mee???...
(of heeft hij misschien een probleem met een andere server tijdens het mailen? @ T.S.: graag meer duidelijkheid hierover:
welke webserver staat er op dat moment in de URL naast het waarschuwende slotje?)

Wat ook kan, is dat verschillende websites die problemen met met chrome en https hebben, deze problemen niet altijd vanwege precies dezelfde oorzaak hebben.
Kijk dus niet te simpel alleen maar van "hier werkt https ook niet", en dan (vaak onterecht) maar haastig denken dat je met precies hetzelfde hebt te maken. Maar controleer wat er loos is door de melding achter het slotje te bestuderen.

https://www.chromium.org/Home/chromium-security/education/tls#TOC-TLS-Error-Handling verklaart een aantal errormeldingen m.b.t. TLS en hun oorzaken. (zijn wel de engelse meldingen)
30-04-2015, 11:35 door Anoniem
Door Anoniem M.D.:
Ik kreeg gisteren de zelfde melding. (Weet zo niet meer bij welke site.) Toen ik op het slotje klikte. Kreeg ik het volgende te zien: De website gebruikt nog TLS 1.2. Er is een risico dat iemand mee kijkt. Deze verbinding is mischien niet privé.
Door Anoniem:
Het is alsof je de melding achter het slotje niet goed hebt overgeschreven, want het klinkt als onzin...
Je hebt gelijk. De melding is niet zo als ik het had omschreven. (zal het verkeerd hebben onthouden.)
Hierbij dan nu de tekst zoals hij letterlijk worde weer gegeven door chrome (op mijn mobile)(Https moet doorgestrept zijn maar krijg dat hier niet voorelkaar)
Https://www.polland.nl/survey/html.pro?sessionstr= (de rest van de link laat ik achterwege)
Deze site gebruikte een zwakke beveligingsconfiguratie (SHA-1-hantekeningen) Dus je verbinding is mogelijke niet privé

M.v.g.
M.D.
30-04-2015, 16:02 door Anoniem
Hierbij dan nu de tekst zoals hij letterlijk worde weer gegeven door chrome (op mijn mobile)(Https moet doorgestrept zijn maar krijg dat hier niet voorelkaar)
Https://www.polland.nl/survey/html.pro?sessionstr= (de rest van de link laat ik achterwege)
Deze site gebruikte een zwakke beveligingsconfiguratie (SHA-1-hantekeningen) Dus je verbinding is mogelijke niet privé
Ok. Je zult wel www.pollland.nl bedoelen, dus met drie ellen (pollland) en niet met twee ellen.
Die heeft inderdaad zo'n zwakker certificaat met SHA1 dat pas in het jaar 2018 verloopt, wat Chrome niet leuk vindt.
30-04-2015, 19:40 door Anoniem
Door Anoniem:
Door Anoniem:
Ik kreeg gisteren de zelfde melding. (Weet zo niet meer bij welke site.) Toen ik op het slotje klikte. Kreeg ik het volgende te zien: De website gebruikt nog TLS 1.2. Er is een risico dat iemand mee kijkt. Deze verbinding is mischien niet privé.
Het is alsof je de melding achter het slotje niet goed hebt overgeschreven, want het klinkt als onzin...

Door Anoniem: Weer veel geblaat en weinig wol hier...

Het probleem is ligt in het uitdoof-scenario van SHA1 certificaten: SHA1 wordt vanaf 2017 onveilig verklaard.

De recentste versie van Chrome reageert redelijk drastisch en geeft warnings als een SHA1 certificaat vervalt in 2016 en geeft errors als die vervalt in 2017
Als ik nog een wollige opmerking erbij mag maken: mail.ziggo.nl gebruikt momenteel geen SHA1 certificaten.
Waarom heeft de T.S. hier dan toch een probleem mee???...
(of heeft hij misschien een probleem met een andere server tijdens het mailen? @ T.S.: graag meer duidelijkheid hierover:
welke webserver staat er op dat moment in de URL naast het waarschuwende slotje?)

Wat ook kan, is dat verschillende websites die problemen met met chrome en https hebben, deze problemen niet altijd vanwege precies dezelfde oorzaak hebben.
Kijk dus niet te simpel alleen maar van "hier werkt https ook niet", en dan (vaak onterecht) maar haastig denken dat je met precies hetzelfde hebt te maken. Maar controleer wat er loos is door de melding achter het slotje te bestuderen.

https://www.chromium.org/Home/chromium-security/education/tls#TOC-TLS-Error-Handling verklaart een aantal errormeldingen m.b.t. TLS en hun oorzaken. (zijn wel de engelse meldingen)
Het probleem zit hem in de Bitdefender feature SSL scanning.Wanneer ik deze feature in Bitdefender uitschakel dan zie ik gewoon een groen slotje met werkende https:// als ik de op de websites kom/inlog. Bitdefender gebruikt eigen certificaten voor de websites,volgens mij voor alle websites,bij sommige is er ook met SSL scanning ingeschakeld geen probleem,met andere zoals mail/ziggo.nl weer wel,en dan alleen in Chrome browser.Met SSL scanning feature in Bitdefender Total Protection 2015 UITGESCHAKELD is er dus geen enkel probleem bij bezoeken en inlog websites via Chrome browser. Bij Firefox als browser maakt het niet uit of de SSL scanning feature is in of uit-geschakeld daar geen problemen.
30-04-2015, 22:14 door Anoniem
Draait het niet op sha1?

https://blog.networking4all.com/2015/04/google-chrome-verscherpt-aanpak-sha-1-certificaten/
01-05-2015, 13:44 door Anoniem
Het probleem zit hem in de Bitdefender feature SSL scanning.Wanneer ik deze feature in Bitdefender uitschakel dan zie ik gewoon een groen slotje met werkende https:// als ik de op de websites kom/inlog. Bitdefender gebruikt eigen certificaten voor de websites,volgens mij voor alle websites,bij sommige is er ook met SSL scanning ingeschakeld geen probleem,met andere zoals mail/ziggo.nl weer wel,en dan alleen in Chrome browser.Met SSL scanning feature in Bitdefender Total Protection 2015 UITGESCHAKELD is er dus geen enkel probleem bij bezoeken en inlog websites via Chrome browser. Bij Firefox als browser maakt het niet uit of de SSL scanning feature is in of uit-geschakeld daar geen problemen.
Hieruit begrijp ik nu dat alles zich met Chrome weer normaal gedraagt als SSL-scanning in Bitdefender is uitgeschakeld.

Maar als het met een aangezette SSL-scanning in Bitdefender wel goed draait met Firefox maar niet met Chrome,
dan ligt het dus niet alleen maar aan Bitdefender. Dan ligt het aan de combinatie van Bitdefender en Chrome.
Daarom is het wel interessant om te weten met welke reden Chrome over het eigen certificaat van Bitdefender mekkert nadat het beveiligd (https) bezoeken van een website (die normaal altijd goed werkt) opeens mislukt, zoals bij je mail.

Dus om alles volledig op te helderen over wat er precies mis is met dat "eigen certificaat" van Bitdefender in combinatie met Chrome, is het wenselijk om ons nog even te laten weten welke foutboodschap er achter het slotje van Chrome schuilt als je SSL-scanning van Bitdefender hebt ingeschakeld, en contact probeert te maken met bijv. Ziggomail en/of een andere website waar je opeens probelemen mee krijgt.
Laat je ons die exacte foutboodschap in Chrome a.u.b. nog even weten?
En is deze melding bij elke website waar Chrome nu opeens over begint te mekkeren precies dezelfde melding?

In Chrome komen details over je verbinding tevoorschijn door het volgende te doen:
1. Klik in de adresbalk op het hangslotpictogram Lock of het paginapictogram Blank page icon.
(ik meen me te herinneren dat je hierna de gedetailleerde woordelijke foutboodschappen van Chrome al ziet?)

Ga anders verder met:
2. Klik op Verbinding.
3. Afhankelijk van de site worden er twee of drie gedeelten met informatie weergegeven.
(alle details omtrent het slotje in Chrome vind je hier: https://support.google.com/chrome/answer/95617?hl=nl)

Groeten van 27-04-2015, 13:12 Anoniem, tevens 28-04-2015, 15:09 Anoniem
01-05-2015, 19:17 door Anoniem
hallo, graag zou ik willen inhaken op dit topic.

Voor vertrek naar turkije moet ik een visum aanvragen op internet. Echter op de officiele website https://www.evisa.gov.tr/en/ krijg ik geen groen slotje (meer) te zien (heb een jaar geleden ook een visum aan moeten vragen) maar een rode streep door https. Komt dit ook door het gebruik van het SHA1 certificaat?

Toch zal ik mijn visum moeten aanvragen. Ik neem aan dat ondanks de waarschuwing de veiligheid van deze site niet minder is geworden dan het moment dat Chrome die waarschuwingen nog niet gaf mbt SHA1? of ben ik nu helemaal verkeerd?

alvast bedankt voor het antwoord.

groet.
02-05-2015, 10:04 door Anoniem
Door Anoniem: hallo, graag zou ik willen inhaken op dit topic.

Voor vertrek naar turkije moet ik een visum aanvragen op internet. Echter op de officiele website https://www.evisa.gov.tr/en/ krijg ik geen groen slotje (meer) te zien (heb een jaar geleden ook een visum aan moeten vragen) maar een rode streep door https. Komt dit ook door het gebruik van het SHA1 certificaat?

Toch zal ik mijn visum moeten aanvragen. Ik neem aan dat ondanks de waarschuwing de veiligheid van deze site niet minder is geworden dan het moment dat Chrome die waarschuwingen nog niet gaf mbt SHA1? of ben ik nu helemaal verkeerd?

alvast bedankt voor het antwoord.

groet.

EDIT heb gisteren deze website geopend op mijn andere laptop waar vesie 40 van Chrome nog op stond geinstalleerd. (Gebruik die laptop nauwelijks) Daar kreeg ik die melding niet te zien. Echter na de update maar de recentste versie ook daar het kruisje en streep door https. Ik neem aan dat de veiligeid van de site niet minder is geworden door het simpele feit dat Chrome nu streng controleert op de SHA1 certificaten sinds versie 42??
02-05-2015, 14:48 door Anoniem
Voor vertrek naar turkije moet ik een visum aanvragen op internet. Echter op de officiele website https://www.evisa.gov.tr/en/ krijg ik geen groen slotje (meer) te zien (heb een jaar geleden ook een visum aan moeten vragen) maar een rode streep door https. Komt dit ook door het gebruik van het SHA1 certificaat?
EDIT heb gisteren deze website geopend op mijn andere laptop waar vesie 40 van Chrome nog op stond geinstalleerd. (Gebruik die laptop nauwelijks) Daar kreeg ik die melding niet te zien. Echter na de update maar de recentste versie ook daar het kruisje en streep door https. Ik neem aan dat de veiligeid van de site niet minder is geworden door het simpele feit dat Chrome nu streng controleert op de SHA1 certificaten sinds versie 42??
Lijkt me allebei wel waarschijnlijk.
Op dit moment gebruikt evisa.gov.tr inderdaad een SHA1 certificaat, die pas in het jaar 2018 verloopt.
Maar niemand kan je 100% zekerheid geven als je niet de (kleine) moeite neemt om de exacte woordelijke melding achter het slotje van Chrome erbij te noemen. Want daaruit blijkt waaróm Chrome de website heeft afgekeurd.
Hoe kom je daar achter? Heel simpel: zie aanwijzingen laatste stuk tekst van https://www.security.nl/posting/426949.
02-05-2015, 17:21 door Anoniem
Ik heb zojuist een reactie formulier van deze website ingevuld, waarin ik ze attent heb gemaakt op het feit dat mijn.ziggo.nl
onbereikbaar is omdat volgens mijn browsers (Firefox en IE) MijnZiggo gebruik maakt van een ongeldig certificaat.
Ik zie nu dat daar al een artikel aan wordt gewijd.

Webpagina na tevergeefs inloggen mijn.ziggo.nl
U hebt Firefox gevraagd een beveiligde verbinding op te zetten met mijn.ziggo.nl, maar we kunnen niet bevestigen dat uw verbinding beveiligd is.

mijn.ziggo.nl gebruikt een ongeldig beveiligingscertificaat.

Het certificaat wordt niet vertrouwd, omdat het zelfondertekend is.
Het certificaat is alleen geldig voor accessoires.upc.nl

(Foutcode: sec_error_unknown_issuer)
03-05-2015, 11:54 door Anoniem
Door Anoniem: Ik heb zojuist een reactie formulier van deze website ingevuld, waarin ik ze attent heb gemaakt op het feit dat mijn.ziggo.nl
onbereikbaar is omdat volgens mijn browsers (Firefox en IE) MijnZiggo gebruik maakt van een ongeldig certificaat.
Ik zie nu dat daar al een artikel aan wordt gewijd.

Webpagina na tevergeefs inloggen mijn.ziggo.nl
U hebt Firefox gevraagd een beveiligde verbinding op te zetten met mijn.ziggo.nl, maar we kunnen niet bevestigen dat uw verbinding beveiligd is.

mijn.ziggo.nl gebruikt een ongeldig beveiligingscertificaat.

Het certificaat wordt niet vertrouwd, omdat het zelfondertekend is.
Het certificaat is alleen geldig voor accessoires.upc.nl

(Foutcode: sec_error_unknown_issuer)

Hoe kan het zelf-ondertekend zijn en geldig voor upc.nl zijn?
03-05-2015, 13:43 door Anoniem
Door Anoniem:
Door Anoniem: Ik heb zojuist een reactie formulier van deze website ingevuld, waarin ik ze attent heb gemaakt op het feit dat mijn.ziggo.nl
onbereikbaar is omdat volgens mijn browsers (Firefox en IE) MijnZiggo gebruik maakt van een ongeldig certificaat.
Ik zie nu dat daar al een artikel aan wordt gewijd.

Webpagina na tevergeefs inloggen mijn.ziggo.nl
U hebt Firefox gevraagd een beveiligde verbinding op te zetten met mijn.ziggo.nl, maar we kunnen niet bevestigen dat uw verbinding beveiligd is.

mijn.ziggo.nl gebruikt een ongeldig beveiligingscertificaat.

Het certificaat wordt niet vertrouwd, omdat het zelfondertekend is.
Het certificaat is alleen geldig voor accessoires.upc.nl

(Foutcode: sec_error_unknown_issuer)

Hoe kan het zelf-ondertekend zijn en geldig voor upc.nl zijn?

Om met uw laatste opmerking te beginnen, dat weet ik niet, maar dat staat geschreven onder het kopje Technische details.
Echter ik heb gemerkt dat het hier niet meer gaat om de nu gebruikte inlog website van ziggo [https://mijn.ziggo.nl/]
Na veel geklungel heb ik de nieuwe website van Ziggo gevonden waar alle e-mail adressen staan vermeld.
Ik neem aan, dat een en ander te maken heeft met de fusie tussen Ziggo en UPC
03-05-2015, 15:55 door Anoniem
Ik heb zojuist een reactie formulier van deze website ingevuld, ....etc etc.
Wat jij nu hebt ontdekt lijkt me een totaal ander probleem. Niet met ziggomail, maar met mijn.ziggo.nl.
Je hebt een "flut-certificaat" ontdekt voor mijn.ziggo.nl. Ook ik krijg dat certificaat hier te zien.
Trouwens prima dat je meteen de hele foutmelding van Firefox erbij hebt gezet! Deed iedereen dat maar.

Het wekt de eerste indruk dat vanwege de fusie mijn.ziggo.nl een certificaat gebruikt dat hoort bij "accessoires.upc.nl".
Maar om te beginnen krijg je dan opeens een "name mismatch". Verder mankeert er van alles aan dit certificaat:

1. Het certificaat is niet door een (vertrouwde) certificeringsinstantie uitgegeven.
D.w.z.: iedereen (dus ook een oplichter) kan het hebben gemaakt.
2. Het verouderde, kwetsbare SSL3 is enabled
(zelfs ook SSL2 is enabled, maar gelukkig zonder ciphersuites. Maar waarom zet men SSL2 niet helemaal uit?)
3 Er is geen "downgrade attack prevention" (server gebruikt geen TLS_FALLBACK_SCSV)
Verder qua security nog de volgende minpuntjes:
4. Het is nog mogelijk om met het verouderde, kwetsbare RC4 encryptiecipher in te loggen. (is duidelijk minder veilig)
5. Het is een SHA1 certificaat (browsers beginnen hier al voor te waarschuwen)

Behalve de name mismatch zijn ook vooral de genoemde punten 1,2 en 3 zeer kwalijk.

Hoe kan het zelf-ondertekend zijn en geldig voor upc.nl zijn?
Iedereen kan zo'n zelf-ondertekend certificaat maken, en iedereen die adminrechten heeft (of heeft bemachtigd)
en toegang heeft tot de servers van Ziggo, kan het vervolgens installeren.

Maar ook een "man in the middle" die zich in het netwerk tussen jou en Ziggo in weet te wurmen kan zo'n certificaat
aan jouw browser presenteren! Dus hoe weet je nu dat het van Ziggo is, en niet van een "man-in the middle"?...

M.a.w.: je hebt nu een heel stuk minder zekerheid dat je werkelijk rechtstreeks met "mijn ziggo" bent verbonden.
Het risico is een heel stuk groter geworden dat een kwaadwillende alle privé-informatie over de lijn meeleest,
het verzamelt voor later misbruik, en/of manipuleert. Ook malware injecteren is in principe mogelijk.

Het certificaat kan door Ziggo geïnstalleerd zijn, maar zo'n domme, klantenwegjagende fout verwacht je niet meteen van Ziggo. Dus het kan wat mij betreft net zo goed zijn, dat één of andere snode slimmerik "mijn.ziggo.nl" heeft gekaapt.
Op het bijbehorende IP-adress krijg ik bovendien "ISP unknown" (vestiging: London)
Erg schimmig allemaal. Eén ding is zeker: hier moet imho z.s.m. actie op worden ondernomen door Ziggo.

@redactie van security.nl:
misschien goed om bericht "17:21 door Anoniem" en daarbijhorende reacties onder een nieuwe, waarschuwende kop te plaatsen?
03-05-2015, 20:48 door Anoniem
Het certificaat wordt niet vertrouwd, omdat het zelfondertekend is.
Het certificaat is alleen geldig voor accessoires.upc.nl
Even googlen levert op: Ongeveer sinds half april 2015 bestaat Accessoires.upc.nl niet meer.
"UPC en Ziggo zijn samen gegaan. Daarom bestaat de accessoiresshop van UPC niet meer."
De nieuwe accessoiresshop bevindt zich op https://sluitallesaan.nl."

Blijft vooralsnog een raadsel waarom mijn.ziggo.nl nu naar die obsolete website "accessoires.upc.nl"
doorverwijst, met bovendien een behoorlijk dubieus certificaat voor een professioneel bedrijf.

Ik zou proberen in te loggen op https://login.ziggo.nl als je toegang wilt tot je "mijn Ziggo"-account.
Is dat een oplossing? Of slaat je browser dan ook compleet op tilt? In dat geval niet verder gaan.
(je mag wat gemekker van je browser over SHA1 en gebrek aan TLS1.2 verwachten, maar verder niet)
03-05-2015, 22:37 door Eric-Jan H te D
Ik kom de problemen helemaal niet tegen.

Alleen op SSLlabs wordt een inconsistentie tussen ziggo,nl 213.46.237.24 en www.ziggo.nl 8.247.64.202 geconstateerd.

Het grappige is dat de browser bij
ziggo.nl naar https://www.ziggo.nl 8.247.64.202 gaat en bij
www.ziggo.nl 213.46.237.24 niet

Bij het expliciet toevoegen van https:// wordt in beide gevallen naar https://www.ziggo.nl gegaan.

Het certificaat (valid from 24-04-2015l thumbprint ae 36 05 3b 1d d4 a1 be ab 47 02 3c 24 27 8b 12 ab b3 92 f9) daarvan wordt door SSLlab op A- gewaardeerd en is door een (Root)-CA gewaarborgd.

Alleen het via de browser naar https://213.46.237.24 gaan geeft een onveilige verbinding (browsing history geschoond). Maar bij doorgaan wordt er geredirect naar de veilige server met de medelingspagina over UPC accescoireshop. Waarna de browsing historie er voor zorgt dat de volgende keer zelfs direct zonder waarschuwing wordt geredirect
04-05-2015, 08:47 door Anoniem
Door Anoniem:
Het certificaat wordt niet vertrouwd, omdat het zelfondertekend is.
Het certificaat is alleen geldig voor accessoires.upc.nl
Even googlen levert op: Ongeveer sinds half april 2015 bestaat Accessoires.upc.nl niet meer.
"UPC en Ziggo zijn samen gegaan. Daarom bestaat de accessoiresshop van UPC niet meer."
De nieuwe accessoiresshop bevindt zich op https://sluitallesaan.nl."

Blijft vooralsnog een raadsel waarom mijn.ziggo.nl nu naar die obsolete website "accessoires.upc.nl"
doorverwijst, met bovendien een behoorlijk dubieus certificaat voor een professioneel bedrijf.

Ik zou proberen in te loggen op https://login.ziggo.nl als je toegang wilt tot je "mijn Ziggo"-account.
Is dat een oplossing? Of slaat je browser dan ook compleet op tilt? In dat geval niet verder gaan.
(je mag wat gemekker van je browser over SHA1 en gebrek aan TLS1.2 verwachten, maar verder niet)

De door u genoemde website https://login.ziggo.nl heb ik heel lang moeten gebruiken om toegang te krijgen tot
de email adressen van Ziggo. En u begrijpt natuurlijk, dat je dat niet op dagelijkse wijze doet, in mijn geval misschien wel een half jaar geleden. Vandaar de schrik, dat deze website plotseling als onveilig werd aangemerkt.
Inmiddels ben ik er achter gekomen, dat Ziggo een heel andere website hiervoor gebruikt, die correct werkt.
Het is natuurlijk wel zo, dat Ziggo verantwoordelijk blijft voor deze website, althans ze zou in elk geval moeten waarschuwen
dat die website niet meer gebruikt mag worden om in te loggen.
04-05-2015, 13:18 door Anoniem
Gisteren, 22:37 door Eric-Jan H te A: Ik kom de problemen helemaal niet tegen......
Hoi Eric Jan, goedemorgen nog maar even... ;-)
Het ging hier niet over ziggo.nl of www.ziggo.nl maar over mijn.ziggo.nl

Zie hier het probleem: https://www.ssllabs.com/ssltest/analyze.html?d=mijn.ziggo.nl
Mijn.ziggo.nl schijnt naar hetzelfde IP-adres te verwijzen als accessoires.upc.nl,
en de certificaatinformatie/SSL instellingen hiervan zijn bagger.

Maar kennelijk was de boel bij Ziggo nog "under construction", want er is nu iets beter resultaat.
Na intikken van https://mijn.ziggo.nl in de adresbalk kom ik nu ten slotte uit bij
https://www.ziggo.nl/klantenservice/administratief/service/accessoires-shop/
(via IP-adres 213.46.237.24 en IP-adres 8.247.8.202) met een acceptabel certificaat.

Echter ik krijg nog wel steeds eerst de schrikaanjagende waarschuwing van de genoemde "bagger"
wanneer "mijn.ziggo.nl" zijn eerste verbinding zoekt met IP 213.46.237.24.
Pas als ik het baggercertificaat negeer, en stug doorga, kom ik op het laatst toch nog goed uit
op hierboven genoemde webpagina met een acceptabel certificaat.
Lijkt me toch niet dat dit zo hoort dat men eerst een baggercertificaat moet accepteren?...

Vandaag, 08:47 door Anoniem: Inmiddels ben ik er achter gekomen, dat Ziggo een heel andere website hiervoor gebruikt, die correct werkt.
Aha. Dat verklaart een hoop, maar het zou wel leuk zijn dat je de URL van de juiste website nog even noemt a.u.b.
om andere lezers van dit forum te helpen die tegen hetzelfde probleem aanlopen. Kleine moeite, groot plezier.

Het is natuurlijk wel zo, dat Ziggo verantwoordelijk blijft voor deze website, althans ze zou in elk geval moeten waarschuwen dat die website niet meer gebruikt mag worden om in te loggen.
Helemaal mee eens!
04-05-2015, 14:21 door Anoniem
Inmiddels heb ik een antwoord van Ziggo over deze onveilige website, https://login.ziggo.nl gekregen.

"Beste meneer/mevrouw *******
Bedankt voor het versturen van je e-mail van 1 mei, waarin je aangeeft dat je niet kunt inloggen in Mijn Ziggo vanwege een foutmelding die je te zien krijgt.
Momenteel is er algemene storing gaande waarbij klanten problemen ervaren met inloggen. Dit probleem is bij ons bekend en wij werken hard aan een oplossing. De verwachte oplostijd is helaas nog niet bekend. Ik wil je adviseren om een andere browser te testen. Soms wil dit ook weleens helpen. Zodra de storing verholpen is, zal het inloggen ook weer lukken. Onze excuses voor het ongemak.
Ik hoop dat ik je zo voldoende heb geïnformeerd"

Wie als klant van Ziggo op dit moment op hierboven genoemde website tracht in te loggen, krijgt nog steeds een advies om niet verder te gaan.
Het antwoord van Ziggo, komt van een vergelijkbaar iets als een callcenter, en is niet meer dan een nietszeggend standaard
bericht, getuige het advies om maar eens een andere browser te gebruiken.
05-05-2015, 14:39 door Anoniem
Moet je tegenwoordig niet hier inloggen?
https://www.ziggo.nl/login/?URL=selfcare
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.