Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

SIDN: Nederlandse websites vaker afhankelijk van Let’s Encrypt

donderdag 5 maart 2020, 15:46 door Redactie, 19 reacties

Nederlandse websites zijn voor hun tls-certificaat steeds vaker afhankelijk van Let's Encrypt, de Amerikaanse certificaatautoriteit (CA) die gratis certificaten uitgeeft. Bijna 75 procent van de tls-certificaten waarvan .nl-sites gebruikmaken zijn door Let's Encrypt uitgegeven, zo meldt de Stichting Internet Domeinregistratie Nederland (SIDN) op basis van eigen cijfers.

Het aantal .nl-sites dat over een beveiligde verbinding beschikt is de afgelopen negentien maanden met bijna vijftig procent gestegen naar 1,33 miljoen. Het grootste deel van deze groei wordt veroorzaakt door ruim 355.000 nieuwe Let's Encrypt-certificaten, een toename van bijna 61 procent. Verder vond SIDN bijna 89.000 nieuwe certificaten van andere certificaatautoriteiten, een toename van 29 procent. Het aandeel van Let's Encrypt, als er wordt gekeken naar alle typen tls-certificaten, bedroeg in februari bijna 71 procent.

Wat opvalt aan de cijfers van SIDN is dat de certificaatautoriteiten op één na allemaal Amerikaanse partijen zijn. De uitzondering is Trust Provider, een relatief kleine Nederlandse 'intermediate' CA maar deze is ook weer afgeleid van het DigiCert-rootcertificaat. "De groei in het gebruik van tls-certificaten is goed nieuws voor de veiligheid van .nl-websites, maar de toegenomen afhankelijkheid op dv tls--certificaten uitgegeven door slechts enkele grote CA’s (zoals Let’s Encrypt) introduceert .nl-breed ook een risico", zegt onderzoeker Maarten Wullink.

Wullink noemt als voorbeeld een DigiNotar-achtige affaire of een probleem met het uitgiftesysteem van Let's Encrypt. "Enige diversiteit is naar onze mening vereist voor grootschalig gedistribueerde systemen, bijvoorbeeld in termen van partijen, jurisdicties en technologieën", aldus de onderzoeker.

Image

Microsoft: infecties door ransomware zijn prima te voorkomen
Rathenau: digitale vaardigheden Nederlanders kunnen beter
Reacties (19)
Reageer met quote
05-03-2020, 15:52 door Anoniem
Nou, zou ik zeggen, start dan zelf een Let's Encrypt-achtige certificaat uitgeverij op.
Dat moet SIDN toch kunnen lijkt me.
Dan kan iedereen zelf kijken waar hij een certificaat vandaan haalt.
Reageer met quote
05-03-2020, 16:10 door Briolet
Ik kan me echt niet voorstellen dat ze afhankelijk zijn van :Let's Encrypt. Het is een gratis certificaat dat je zonder contractuele verplichtingen kunt installeren. Dat betekent ook dat je ze op elk moment door een ander certificaat kunt vervangen.
Reageer met quote
05-03-2020, 16:16 door Anoniem
Let's Encrypt is gratis en kun je instellen om automatisch te vernieuwen. Cloudflare idem.
Dus dan vind ik het niet gek dat daar vaak voor wordt gekozen.
Reageer met quote
05-03-2020, 16:48 door Anoniem
Door Anoniem: Nou, zou ik zeggen, start dan zelf een Let's Encrypt-achtige certificaat uitgeverij op.
Dat moet SIDN toch kunnen lijkt me.
Dan kan iedereen zelf kijken waar hij een certificaat vandaan haalt.
Maar er zijn al zoveel andere bedrijven waar dit mogelijk is?

Dit kan gewoon een gevalletje goedkoop (gratiz) is duurkoop zijn.
Reageer met quote
05-03-2020, 16:54 door Anoniem
goed bezig maar gratis bestaat niet in deze wereld
Reageer met quote
05-03-2020, 17:27 door Anoniem
Door Anoniem: goed bezig maar gratis bestaat niet in deze wereld


Je mag bij mij thuis gratis een stapel kartonnen dozen ophalen. Geen adder onder het gras! Helemaal gratis
Reageer met quote
05-03-2020, 17:29 door Anoniem
We moeten allemaal over op HTTPS want HTTP is onversleuteld, huilie, huilie, bla bla.

Nu zijn we bijna met z'n allen over op SSL, gelukkig met een initiatief van o.a. LetsEncrypt en Cloudflare en een ene Maarten Wullink van SIDN maakt hier weer een heel probleem van.
Reageer met quote
05-03-2020, 18:38 door Anoniem
Door Anoniem:
Door Anoniem: Nou, zou ik zeggen, start dan zelf een Let's Encrypt-achtige certificaat uitgeverij op.
Dat moet SIDN toch kunnen lijkt me.
Dan kan iedereen zelf kijken waar hij een certificaat vandaan haalt.
Maar er zijn al zoveel andere bedrijven waar dit mogelijk is?
Kun je even een lijstje geven dan?
En dan wel met dezelfde functionaliteit (en liefst dezelfde prijs natuurlijk) als Let's Encrypt. Dus geen Comodo ofzo.
Reageer met quote
05-03-2020, 19:06 door Anoniem
Lekker bij NSA lachen zij een deuk
Reageer met quote
05-03-2020, 19:32 door Anoniem
Door Anoniem: goed bezig maar gratis bestaat niet in deze wereld

En gratis lachen dan?
Reageer met quote
05-03-2020, 20:27 door Anoniem
Ik probeer al een jaar of zo financiering te zoeken om een alternatief op te starten, pffff
Reageer met quote
06-03-2020, 00:03 door Anoniem
Door Anoniem: Ik probeer al een jaar of zo financiering te zoeken om een alternatief op te starten, pffff

Gaat hem niet worden. De Amerikanen dulden geen concurentie, en op.deze manier bepalen ze de CA en via de browsers ook welke encryptie, die zij natuurlijk al lang kunnen kraken via zijdeur... daar moet je dan alleen weer 14 jaar op wachten voordat dit uitlekt, zoals met de US-Duitsland-Philips connectie.
Reageer met quote
06-03-2020, 09:46 door Anoniem
Een jaar geleden heeft Scott Helme aandacht besteed aan een backup voor Let's Encrypt. Hier vermeldt hij iig 1 (gratis) alternatief. Ik hoop wel dat er nog meer bedrijven op dezelfde manier gaan werken.

https://scotthelme.co.uk/having-a-backup-ca-for-lets-encrypt/
Reageer met quote
06-03-2020, 10:03 door Anoniem
Door Anoniem: Nou, zou ik zeggen, start dan zelf een Let's Encrypt-achtige certificaat uitgeverij op.
Dat moet SIDN toch kunnen lijkt me.
Dan kan iedereen zelf kijken waar hij een certificaat vandaan haalt.

Ja, ja, Ik zou zeggen doe dat overtollige personeel weg, en doe alleen wat je hoort te doen. Domeinnamen uitgeven.
Reageer met quote
06-03-2020, 10:05 door Anoniem
Door Anoniem:
Door Anoniem: Ik probeer al een jaar of zo financiering te zoeken om een alternatief op te starten, pffff

Gaat hem niet worden. De Amerikanen dulden geen concurentie, en op.deze manier bepalen ze de CA en via de browsers ook welke encryptie, die zij natuurlijk al lang kunnen kraken via zijdeur... daar moet je dan alleen weer 14 jaar op wachten voordat dit uitlekt, zoals met de US-Duitsland-Philips connectie.

Precies!
Reageer met quote
06-03-2020, 10:41 door Anoniem
Door Anoniem: We moeten allemaal over op HTTPS want HTTP is onversleuteld, huilie, huilie, bla bla.

Nu zijn we bijna met z'n allen over op SSL, gelukkig met een initiatief van o.a. LetsEncrypt en Cloudflare en een ene Maarten Wullink van SIDN maakt hier weer een heel probleem van.
Ander voorbeeld: het 112 platform heeft maar 1 leverancier van telefonie verbindingen en dat gaat altijd goed.
Totdat die leverancier een probleem had en zelfs 112 niet meer te bereiken was.

Dat zelfde doelt Maarten op: als iedereen 1 dienst allemaal bij 1 partij afneemt is er een vendor lock-in waardoor er bij problemen bij of door die partij die ene dienst bij iedereen plat ligt.
Reageer met quote
07-03-2020, 08:57 door Anoniem
Wat een onzin zeg, sinds wanneer zijn we afhankelijk van een enkele CA? Niet is zo makkelijk als even een nieuw certificaat aanvragen ergens en die op je server zetten. Ik heb ook meerdere servers lopen op Let's Encrypt met name omdat ze ACME ondersteunen. Houden ze er mee op dan haal je de certificaten ergens anders, geen probleem. Niet huilen en gewoon verder.

SIDN zou idd wel eens een voorbeeld kunnen nemen en een eigen dienst op kunnen zetten als ze dit zo risicovol vinden.
Reageer met quote
07-03-2020, 12:50 door Anoniem
Door Anoniem: Dat zelfde doelt Maarten op: als iedereen 1 dienst allemaal bij 1 partij afneemt is er een vendor lock-in waardoor er bij problemen bij of door die partij die ene dienst bij iedereen plat ligt.
Ik denk dat je het pas vendor lock-in moet noemen als het moeilijk is om naar een andere leverancier over te stappen. Het is prima mogelijk om over te stappen naar een andere CA, en ook om al een certificaat van een andere CA klaar te hebben staan om het over te nemen bij problemen. De problemen die je noemt zie ik meer als een ingrijpende storing dan als vendor lock-in.

Wat ik wel jammer vind is dat het (voor zover mij bekend althans, ik zit er niet diep in) niet mogelijk is om dezelfde public key door meerdere CA's te laten ondertekenen, op een PGP-achtige manier dus, en dat als een gecombineerd certificaat aan te bieden aan browsers. Als dat zou kunnen, en je zou de mogelijkheid gebruiken, dan zou er helemaal geen uitval zijn als een CA een probleem heeft, dan blijft het gewoon werken op basis van de (of een) andere CA. Het hele Diginotar-debacle zou dan veel milder hebben kunnen verlopen, bijvoorbeeld.
Reageer met quote
09-03-2020, 19:29 door souplost - Bijgewerkt: 09-03-2020, 19:29
Enige diversiteit is naar onze mening vereist voor grootschalig gedistribueerde systemen, bijvoorbeeld in termen van partijen, jurisdicties en technologieën", aldus de onderzoeker.
Verkeerde focus. Begin maar met Microsoft windows want dat Amerikaanse afhankelijkheidsprobleem is veel groter.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Welke messaging-app gebruik jij?

23 reacties
Aantal stemmen: 603
Advertentie

Image

Certified Secure LIVE Online

Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!

Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!

Neem contact met ons op voor de mogelijkheden voor jouw team.

Lees meer
Mag mijn werkgever vragen of ik Corona heb (gehad) of gevaccineerd ben?
13-01-2021 door Arnoud Engelfriet

Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...

19 reacties
Lees meer
Signal, WhatsApp, Telegram en Threema vergeleken
12-01-2021 door Anoniem

Leuke vergelijking tussen verschillende chat apps. Wel hoog WC-eend gehalte, maar ik wist niet dat Signal niet aan de AVG ...

1 reacties
Lees meer
SolarWinds: overzicht van een wereldwijde supply-chain-aanval
21-12-2020 door Redactie

Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...

15 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter