Door Anoniem: ...wie heeft er tegenwoordig nog echt nood aan gratis WiFi ...?
Op heel veel plaatsen buiten Europese steden heb je slecht of geen 4G/5G bereik.
TIP: browser laten waarschuwen bij http
Mijn tip: gebruik een browser met de instelling "Altijd beveiligde verbindingen gebruiken" of een vergelijkbare tekst. Deze komt uit Chrome onder Android in 'Instellingen' -> 'Pricacy en Beveiliging'. In die browser-instellingen heb je tevens de volgende keuzes:
( ) Waarschuwt je voor niet-beveiligde openbare sites
(o) Waarschuwt je voor niet-beveiligde openbare en privésites
Privésites kunnen bijvoorbeeld het intranet van je bedrijf zijn
Standaard staat de bovenste keuze ingesteld. Zeker op vakantie zou ik de onderste instelling kiezen (zoals hierboven aangegeven). Dit is belangrijk tenzij je zeker weet dat je "veilige DNS" hebt ingesteld en dat dit werkt.
LET OP: teksten zoals "Altijd beveiligde verbindingen gebruiken" of "https only" zijn misleidend. Je kunt gewoon http gebruiken, alleen word je daarvoor gewaarschuwd. En niet eens elke keer: veel browsers "onthouden" een door jou gegeven toestemming voor een specifieke domeinnaam (hoe lang, is browser-afhankelijk).
Aanvulling 13:38, Safari onder iOS/iPadOS ondersteunt iets vergelijkbaars (zonder onderscheid tussen privé- en internet-IP-adressen te maken). Ga daarvoor in Instellingen naar 'Apps' -> 'Safari' en zet "
Meld onveilige verbindingen" aan.
Waarom "waarschuwen bij http" verstandig is
Een aanvaller met toegang tot het onveilige netwerk kan een supersimpele http-website opzetten op een "privé" IP-adres (zoals 10.x.x.x of 192.168.x.x). Het enige dat die website hoeft te doen is jouw browser doorsturen naar een
andere https website dan jij bedoelde. Als je vervolgens
niet de domeinnaam checkt, of niet weet dat de on-the-fly gewijzigde domeinnaam
niet van de door jou bedoelde organisatie is, kan dat jou in de problemen brengen.
Voorbeeld
Nb. in domeinnamen heb ik de punt telkens door
· vervangen om onbedoeld openen van nepsites te voorkómen.
1) Stel je wilt, op vakantie, toegangskaartjes voor een voorstelling, concert of attractiepark bestellen - of jouw cryptovaluta checken op bijvoorbeeld
safepal·com (dat ik verder als voorbeeld gebruik). Je tikt de domeinnaam in (gevolgd door Enter) in de adresbalk van jouw browser, of je scant een QR-code waarin
niet expliciet
https:// vóór de domeinnaam staat (maar dat zie je niet altijd).
2) Jouw browser vraagt, via DNS, het IP-adres op van
safepal·com. Tijdens het opzetten van WiFi kan de aanvaller jouw computer, tablet of smartphone (via DHCP) een DNS-server in zijn beheer hebben opgegeven, of kan eerder dan de juiste server een vervalst DNS antwoord sturen, bijvoorbeeld 192.168.178.123 - van zijn nepwebsite (die geen https ondersteunt).
3) De meeste browsers proberen eerst via
https verbinding te maken met websites, maar als dat niet lukt proberen ze
stilletjes http. Zonder de bovengenoemde instelling in Chrome leidt dit niet tot een waarschuwing of foutmelding.
4) De nepwebsite (via http naar 192.168.178.123), die pretendeert
safepal·com te zijn, kan jouw browser onmiddellijk doorsturen naar elke door de aanvaller gewenste website, zoals
https://safepal·com·co.
LET OP: dit gebeurt allemaal in een oogwenk, zonder dat jouw browser een waarschuwing toont.Van laatstgenoemde phishing-site heb ik zondag nog een screenshot gemaakt (op dit moment stuurt die site door naar
https://app·www·safepal·com·co/?timeout=gateway&id=56161 en dat levert een DNS-foutmelding op in mijn browser). Meer info over de nepsite in
https://virustotal.com/gui/domain/safepal.com.co (0/94).
TESTEN: als jouw
brouwser je
niet waarschuwt voor een onveilige verbinding als je
http://gemeente.amsterdam of
http://http.badssl.com opent, is die browser
niet veilig geconfigureerd (nb. hiermee wordt
niet met privé-IP-adressen getest).
HSTS redt je niet altijd
Voordat iemand "ja maar HSTS" (*) roept:
safepal·com ondersteunt dat niet (zie
https://internet.nl/site/safepal.com/3341234/#sitetls). En websites waar je, op vakantie, toegangskaarten o.i.d. bestelt, heb je waarschijnlijk nog niet eerder bezocht, dus heeft jouw browser daar hoogstwaarschijnlijk geen HSTS-gegevens van.
(*) HSTS dwingt gebruik van
https af nadat je een website eerder (doch max. bijv. 1 jaar geleden) hebt bezocht met dezelfde browser en geen "historie" hebt weggegooid. Ook bij "private vensters/tabs" werkt HSTS meestal niet, en is dus een minder betrouwbaar protocol dan veel mensen denken.