Dank voor de (eerste drie, momenteel zichtbare) reacties!
Ik zie dat ik vergeten ben on een zin af te maken, achter:
Nb. vooral op public WiFi kan een AitM (Attacker in the Middle) met een "Evil Twin" access point eenvoudig de eerste https (TCP serverpoort 443)
wilde ik nog schrijven: "verbinding
blokkeren".
Met als consequentie (zoals Anoniem van 16:55 terecht schrijft) dat als je
niet gewaarschuwd wordt voor de (potentieel zeer kortstondige, daardoor niet zichtbare) terugval naar een
http-verbinding, een AitM jouw webbrowser
naar elke gewenste website (ook met
https-verbinding en met geldig certificaat) kan doorsturen.
Daarom is het zo ontzettend
fout dat
https://gemeente.amsterdam niet werkt. Dat is
kip/ei: doordat browsers by default "coulant" zijn, ziet de gemeente Amsterdam geen aanleiding om die jumpsite van een certificaat te voorzien: "het werkt toch (in de meeste gevallen)"?
JA, MAAR DAT IS ONVEILIG. Want als een passieve AitM op een fout netwerk (denk vooral aan public WiFi met een Evil Twin access point) het verzoek om
http://gemeente.amsterdam te openen, "voorbij" ziet komen, kan die AitM je naar een nepsite doosturen (denk aan iets als
https:\\gemeente-amsterdam.nl.com,
https:\\amsterdam.nl.weebly.com of iets dergelijks - met // i.p.v. \\).
Immers,
https is als een
tunnel met een voorspelbaar eindpunt (tenzij certificaatuitgevers certificaten aan de verkeerde partij afgeven, en rekening houdend met het feit dat een websitenaam (ook bekend als domeinnaam) potentieel niets zegt over wie de
actuele huurder is van die domeinnaam.
@Anomiem 17:05: dat de forum-software, gebruikt door security.nl, van
[urÍ]security.nl[/urI] de klikbare link
http://security.nl maakt, is geen ramp — want de meeste reageerders op deze site weten wel dat je het beste
[urÍ]https://security.nl[/urI] kunt intikken. Het is wel onnodige legacy code.
Feit blijft: op internet is veel te veel
by default insecure.
"risky://" (en evt. "tunnel://") protocol
Ik speel al een tijd met de volgende gedachte: het "
risky" protocol, waarbij webbrowsers als volgt zouden moeten reageren:
• Bij zowel "
https://sitename.tld" als bij "
http://sitename.tld" (en zelfs bij "
niks sitename.tld"): probeer uitsluitend
https:// (verbind met TCP serverpoort 443).
• Indien er expliciet staat: "
risky://sitename.tld": gebruik het oude http protocol (verbind uitsluitend met TCP serverpoort 80; de wereld is niet voor niets gestopt met telnet, authenticated ftp, POP3 en IMAP via non-TLS verbindingen).
Overwogen kan worden om tevens
tunnel:// toe te staan - naast
https:// (geen normaal mens weet wat de leet-speak "https" betekent, waar die afko voor staat en wat "Hyper Text Transport Protocol Secure" inhoudt).