Door Anoniem: Heeft u een link naar een beter oplossing? Ik zou wel geïnteresseerd zijn om die te lezen.
Zeker, ik kon zo snel geen artikel van mijzelf hierover vinden op security.nl, dit is een Engelstalige:
https://infosec.exchange/@ErikvanStraten/113079966331873386.
Ook maar "even" hier:
Problemen
• Het barst van de nepsites op internet, als je moet inloggen gaat het meestal om AitM's (Attacker in the Middle).
• De meeste mensen kunnen domeinnamen niet goed interpreteren of kijken er überhaupt niet naar (zie bijv.
https://security.nl/posting/768888). Fijn dat je kunt onthouden dat
mijn.ing.nlvan een bekende bank is, maar veel mensen snappen niet waarom
mijn-ing.nl of
mijn.îng.nl of
mijn.ing.nl.comniet van ING zijn - terwijl de webpagina 100% identiek kan zijn aan de echte.
• Een gegeven domeinnaam bewijst
niets; het is een wereldwijd unieke karakterreeks. Je hebt geen idee in welk land de server staat, of de hosting partij betrouwbaar is en vooral niet wie (op dit moment) verantwoordelijk is voor de website.
• Weten wie verantwoordelijk is voor een website zegt in beginsel niets over diens betrouwbaarheid. Wél kun je die persoon dan voor de rechter slepen als je belazerd wordt, en mogelijk kun je onderzoek doen naar diens reputatie. En gesuggereerd wordt dat je op een site van ING "zit", maar identificerende gegevens
ontbreken of van geen kanten lijken op (uit
https://crt.sh/?id=19518757176):
• organizationName:
ING Groep N.V.
• localityName:
Amsterdam
• stateOrProvinceName:
Noord-Holland
• countryName:
NL
• businessCategory:
Private Organization
• jurisdictionCountryName:
NL
óf als je
wél zoiets ziet maar de betrouwbaarheid van die gegevens laag is (bijv. door een Chinese certificaatuitgever), dan weet je ook dat je daar weg moet wezen.
• Daarnaast moet dus je willen weten hoe
betrouwbaar de identificerende gegevens van de verantwoordelijke zijn. Oftewel, welke risico's loop je als je
toch inlogt, vertrouwelijke gegevens invult (zoals een creditcardnummer) of een bestand downloadt en opent. Want als die identificerende informatie nep blijkt, heb je daar niets aan (hoe dit betrouwbaar te krijgen is een verhaal apart, maar in het kort: het is absurd dat big tech, Google voorop, in het CA/B forum haar eigen vlees keurt - zonder dat daar überhaupt consumentenorganisaties in vertegenwoordigd zijn.
• DV (Domain Validated) certificaten lossen bovenstaande problemen niet op - wat niet wil zeggen dat ze onbruikbaar zijn voor alle mogelijke websites. Voor sites waar mensen de exacte domeinnaam kennen, kunnen ze acceptabel zijn - maar niet voor websites waar je als bezoeker grote risico's op loopt, omdat die dan niet te onderscheiden zijn van nepsites.
Oplossing
• Als je met een specifieke browser voor de eerste keer een "domeinnaam opent" (een website met een nog onbekende domeinnaam opent) zouden browsers, direct na het opzetten van de https-verbinding (doch vóór het ophalen van content) alle beschikbare informatie over die website tonen, plus hoe betrouwbaar die informatie waarschijnlijk is.Als de browser, middels IP-adres-geolocatie, aangeeft dat de server met n% betrouwbaarheid in Rusland staat, dan weet je al dat je nooit je recht kunt halen als je opgelicht wordt.
• Die info-pagina moet ook worden getoond bij (potentieel) belangrijke wijzigingen (met name een andere eigenaar).
• Als de website een DV-certificaat gebruikt, heb je geen idee wie de verantwoordelijke is voor een website. Als de website een uitgebreider certificaat gebruikt (OV = Organization Valudated, EV = Extended Validation, QWAC = Qualified Website Authentication Certificate) dan kunnen alle relevante gegevens daaruit worden getoond - plus informatie over de betrouwbaarheid daarvan.
• Meer info is denkbaar (evt. na een druk op een knop als je daarmee enige privacy opoffert), zoals wanneer de doneinnaam voor het lastst van huurder is gewisseld, wie de vorige huurder was, hoe lang die domeinnaam überhaupt bestaat, of deze regelmatig van hoster is gewisseld, of de site zich aan aanbevolen internetstandaarden houdt (denk aan relevante info uit
https://internet.nl en
https://ssllabs.com/server), wat
https://virustotal.com en bijv. TrustPilot ervan vinden, etcetera.
Nb. Hoe lang een public key is, laat staan een opsoming van alle hexadecimale bytes, is natuurlijk volstrekt overbodige informatie voor verreweg de meeste mensen. Certificaten zouden verder aangevuld kunnen worden met identificatie verbeterende gegevens, terwijl de klassieke certificate-viewers in browsers veel te veel (voor mensen) overdonderende info tonen (dat de browser checkt dat er geen MD5 of te korte public key wordt gebruikt, is natuurlijk prima).
Hoe dan
Met die info kunnen surfers redelijkerwijs een inschatting maken hoe groot de risico's zijn die zij lopen bij bepaalde handelingen op die website. Ze zouden hun browser dan kunnen laten onthouden hoe betrouwbaar zij de site vinden. En bijv. dat zij een specifieke website best kunnen bezoeken, maar dat de browser moet waarschuwen als de website bijv. (onverwacht) om creditcardgegevens vraagt.
Oftewel geef surfers bruikbare handvatten om hun risico's in te schatten, c.q. de mate van betrouwbaarheid enigszins te kunnen voorspellen.
Ja, daar is educatie voor nodig (en een deel van de mensen zal het nooit snappen). Maar opnieuw kunnen browsers hier een belangrijke rol in spelen, door in zo'n infopagina toelichtings-knoppen op te nemen.
"Uitdaging"
Groot probleem: big tech wil niet dat surfers onderscheid kunnen maken tussen echte en nepsites; cybercrime is óók hún verdienmodel.