image

Firefox versleutelt TLS-handshake gebruikers via Encrypted Client Hello

woensdag 4 oktober 2023, 10:38 door Redactie, 11 reacties
Laatst bijgewerkt: 05-10-2023, 09:30

Mozilla is begonnen om Encrypted Client Hello (ECH) onder Firefox-gebruikers uit te rollen, dat de TLS-handshake van gebruikers versleutelt en zo voor een betere privacybescherming moet zorgen. De meeste websites maken tegenwoordig gebruik van een versleutelde verbinding om het verkeer van en naar bezoekers te beveiligen. Er is echter een probleem, en dat is dat het eerste 'hello' bericht of de TLS-handshake onversleuteld plaatsvindt en zo informatie prijsgeeft over bijvoorbeeld de website die wordt bezocht.

ECH zorgt ervoor dat het eerste hello-bericht naar een webserver wordt versleuteld. Dit maakt het volgens Mozilla lastiger voor derde partijen om te identificeren welke websites iemand bezoekt. Om dit te doen maakt ECH gebruik van DNS over HTTPS (DoH), waarbij het de public key ophaalt die voor het versleutelen van het bericht wordt gebruikt en ervoor zorgt dat de webserver de enige is die het bericht kan ontsleutelen. Volgens Mozilla worden gebruikers zo dubbel beschermd. DoH versleutelt de DNS-verzoeken, terwijl ECH de eerste communicatie tussen gebruiker en website beschermt.

Reacties (11)
04-10-2023, 10:49 door Anoniem
DoH verplaatst het vertrouwen in je eigen provider (waar DNS standaard gewoonlijk op staat ingesteld) naar het bedrijf dat de DoH server beheert, als dat Google is dan mag je dat voor mij laten zitten.
04-10-2023, 11:19 door Erik van Straten
Allemaal halve maatregelen zolang https-only niet de standaard is (en HSTS in de praktijk onbetrouwbaarder is dan velen denken). Bovendien zijn op internet, tenzij je een VPN gebruikt, de IP-adressen van client en server altijd zichtbaar. En tegen fake websites helpt dit ook allemaal niets.
04-10-2023, 11:38 door Anoniem
Dit zal de plannen voor de Big Brother behoeften van de EU-commissarissen niet in de weg zitten, denk ik.

Ook Firefox is afhankelijk gemaakt van Big Tech gelden en subsidie.
En heeft zich zoals de rest van de wereldbevolking onder een soort van curatele laten plaatsen.
Uithangbord, meer niet. Falcon browser op Ubuntu is nog wat degelijker in dat opzicht.

Wat kunnen we als burgers daar nu eens aan gaan doen?
Surveillance van iedereen tegenhouden?
Is het nog mogelijk tegenwicht te geven?
Of zijn we met z'n allen al helemaal machteloos gemaakt?

De meeste EU-burgers weten er nog niets eens van of hen interesseert het bovendien geen ene bal.
04-10-2023, 11:53 door Anoniem
Door Erik van Straten: Allemaal halve maatregelen zolang https-only niet de standaard is (en HSTS in de praktijk onbetrouwbaarder is dan velen denken). Bovendien zijn op internet, tenzij je een VPN gebruikt, de IP-adressen van client en server altijd zichtbaar. En tegen fake websites helpt dit ook allemaal niets.
Dit gaat niet over het "veilig houden van websites" maar over "een betere privacybescherming".
Bijvoorbeeld jij wilt een WiFi open zetten voor bezoekers of klanten, maar je wilt niet dat men naar een bepaalde site gaat omdat je vindt dat dat teveel bandbreedte kost of omdat je het niet eens bent met de inhoud van die site.
Dat kon je vroeger dan blokkeren door in je router te matchen op die sitenaam in de TLS handshake. Nu kan dat dus niet meer.
(TLS helemaal openbreken kan uiteraard alleen als je een fake root certificaat op de client systemen kunt installeren, wat wel kan in een gemanagede bedrijfsomgeving maar niet op een WiFi gastennetwerk)

Men zegt nu "kijk je privacy is beter beschermd want de eigenaar van het netwerk kan niet meer zien wat jij uitvreet".
Dat zou echter ook negatief kunnen uitpakken, bijvoorbeeld omdat netwerkeigenaren dan maar geen gastgebruik meer toelaten.
04-10-2023, 13:35 door Anoniem
Door Anoniem:
Door Erik van Straten: Allemaal halve maatregelen zolang https-only niet de standaard is (en HSTS in de praktijk onbetrouwbaarder is dan velen denken). Bovendien zijn op internet, tenzij je een VPN gebruikt, de IP-adressen van client en server altijd zichtbaar. En tegen fake websites helpt dit ook allemaal niets.
Dit gaat niet over het "veilig houden van websites" maar over "een betere privacybescherming".
Bijvoorbeeld jij wilt een WiFi open zetten voor bezoekers of klanten, maar je wilt niet dat men naar een bepaalde site gaat omdat je vindt dat dat teveel bandbreedte kost of omdat je het niet eens bent met de inhoud van die site.
Dat kon je vroeger dan blokkeren door in je router te matchen op die sitenaam in de TLS handshake. Nu kan dat dus niet meer.
(TLS helemaal openbreken kan uiteraard alleen als je een fake root certificaat op de client systemen kunt installeren, wat wel kan in een gemanagede bedrijfsomgeving maar niet op een WiFi gastennetwerk)

Men zegt nu "kijk je privacy is beter beschermd want de eigenaar van het netwerk kan niet meer zien wat jij uitvreet".
Dat zou echter ook negatief kunnen uitpakken, bijvoorbeeld omdat netwerkeigenaren dan maar geen gastgebruik meer toelaten.

Als je niet wilt dat je gebruikers op je gast netwerk bepaalde sites bezoeken kan je het gewoon nog op IP basis blokkeren.
Gebruik van TLS encrypt alleen de content niet de source en destination adres. Dus je kan altijd nog zien waar je gebruikers naar toe gaan.
04-10-2023, 15:17 door Anoniem
Door Anoniem:
Als je niet wilt dat je gebruikers op je gast netwerk bepaalde sites bezoeken kan je het gewoon nog op IP basis blokkeren.
Gebruik van TLS encrypt alleen de content niet de source en destination adres. Dus je kan altijd nog zien waar je gebruikers naar toe gaan.
Dat werkt wel bij "kleine" websites die op een vast IP zitten, maar met de bekende grote sites waar de halve wereld op zit is dat geen oplossing. Die hebben honderden tot duizenden adressen die de hele tijd rouleren in DNS aan de hand van de locatie, beschikbaarheid en load.
Bovendien als het CDN services zijn waar ze draaien kan het goed zijn dat er andere sites op dezelfde adressen zitten.
04-10-2023, 15:43 door Anoniem
Voor de techfreaks die het naadje van de kous willen weten:
een uitgebreid overzicht van de problematiek tot in details, en over het hoe en waarom van ECH is te vinden in: https://blog.cloudflare.com/encrypted-client-hello/
04-10-2023, 16:11 door Anoniem
Door Anoniem: DoH verplaatst het vertrouwen in je eigen provider (waar DNS standaard gewoonlijk op staat ingesteld) naar het bedrijf dat de DoH server beheert, als dat Google is dan mag je dat voor mij laten zitten.

Daar is dan weer Oblivious DoH (ODoH) voor bedacht.
04-10-2023, 20:05 door Anoniem
Ondanks dat ik DOH heb gedeactiveerd. Gaat er toch bij het opstarten een oproep naar dooh.cloudflare.com. Luister nou eens een keer, ik wil geen DOH gebruiken en toch het dan wel doen.

Nu moet de firewall deze aanvragen allemaal in de afvalbak gooien.
04-10-2023, 20:10 door Anoniem
Door Anoniem:Als je niet wilt dat je gebruikers op je gast netwerk bepaalde sites bezoeken kan je het gewoon nog op IP basis blokkeren.
Gebruik van TLS encrypt alleen de content niet de source en destination adres. Dus je kan altijd nog zien waar je gebruikers naar toe gaan.

Een website heeft dan wel een mooie domeinnaam, maar de content vaak niet meer en het is daarom al niet eens meer mogelijk om te blokkeren op DNS/URL, omdat de meeste services achter AWS/Azure/Google zitten met een AWS/Azure/Google naam.

Op IP adres blokkeren is al helemaal onzinnig, want meer dan 3/4de van de populaire sites zit achter IP adressen van Cloudfare of een andere CDN.
05-01-2024, 23:20 door Anoniem
Ik zou liever hebben dat men dns-sec gebruikt. DOH blijft bij mij uit.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.