abonnement Unibet Coolblue
pi_169664948
Wat zijn third party Rootcertificates. En waarom doet Windows deze perse installeren?

Na een verse windowsinstallatie gaat mijn device als een speer. Echter kreeg ik na de zoveelste succesvolle inlog plotseling een Bluescreen:

Oh so sad ;( ...... It seems Windows encountered a problem. We are gathering information and will restart you in a sec!

OK...... (*insert dramatic gopher)

Dus ik kijk na herstart in mijn event logs en dan zie ik staan:

Third Party Root Certificate installed successfully. Uitgever : Staat Der Nederlanden.

Juist uh, hehe..

Waarom is dit. Ik heb Rootcetrtificates ook nooit begrepen. Ik ga ervanuit dat deze certificaten een sleutel zijn voor de versleutelde data overdracht tussen twee computers. Maar waarom moet De Staat Der Nederlanden mij eentje geven?

Stel he. Je krijgt de sleutel van je woning. En je partner ook. Maar de staat der Nederlanden heeft ook een kopie.. Hoeveel privacy heb je dan?

Ik snap het vast niet.

Graag uitleg :)

[ Bericht 1% gewijzigd door Tamabralski op 21-03-2017 01:42:53 ]
pi_169665571
Dat heb je nodig, zodat je veilig DigiD (haha de Nederlandse overheid en veilig) kunt gebruiken. Als je geen DigiD en aanverwante diensten wilt gebruiken, kun je dat gerust wegtiefen.
  maandag 20 maart 2017 @ 22:12:43 #3
56176 Catch22-
Ben je Blind?!
pi_169665866
quote:
0s.gif Op maandag 20 maart 2017 22:02 schreef vaduz het volgende:
Dat heb je nodig, zodat je veilig DigiD (haha de Nederlandse overheid en veilig) kunt gebruiken. Als je geen DigiD en aanverwante diensten wilt gebruiken, kun je dat gerust wegtiefen.
DigiD is veilig hoor. Dat er partijen met systemen lopen te klooien kan DigiD niet helpen
Heel veel groetjes, Catch22
En zoals mijn opa zei: "Al is het meisje nog zo mooi, haar poep stinkt ook". Rust Zacht opa..
Met GHB nooit meer nee
Storneren een optie?
pi_169667362
Je vergelijk over de sleutel van je huis klopt echt van geen kant :P Zo werkt het totaal niet.

https://www.globalsign.co(...)ssl-certificaat.html

Daar staat alles wel zo'n beetje uitgelegd
  maandag 20 maart 2017 @ 23:06:13 #5
72545 Megumi
Go Rin No Sho
pi_169667632
quote:
1s.gif Op maandag 20 maart 2017 22:12 schreef Catch22- het volgende:

[..]

DigiD is veilig hoor. Dat er partijen met systemen lopen te klooien kan DigiD niet helpen
:')

quote:
0s.gif Op maandag 20 maart 2017 22:02 schreef vaduz het volgende:
(haha de Nederlandse overheid en veilig)
Wordt als iemand die voortdurend dood is. De ware volgeling van bushidõ sterft elke ochtend en avond opnieuw. En wordt niet gehinderd door angst voor de dood. Yamamoto Tsunetomo's hagakure.
  dinsdag 21 maart 2017 @ 01:14:39 #6
34614 jogy
Hersenflatulent
pi_169670097
Mocht de staat der Nederlanden je willen aivden dan doen ze het niet met een root certificaat genaamd staat der Nederlanden. Wel wazig dat het een crash heeft veroorzaakt overigens.
Iedereen is de hoofdrolspeler van zijn eigen comedie.
'Goatboy is hurt by your indifference'
<a href="https://www.youtube.com/watch?v=M9srplWe_QQ" target="_blank" rel="nofollow">Vrijheid</a>
[b]Dean Radin presenteert: "Science and the taboo of psi"[/b]
  dinsdag 21 maart 2017 @ 01:19:34 #7
34614 jogy
Hersenflatulent
pi_169670114
Nederland lijkt trouwens het eerste land ter wereld te zijn geweest die een root certificate uit heeft gegeven :P.

https://nl.m.wikipedia.org/wiki/PKIoverheid

https://www.security.nl/p(...)ld+met+eigen+Root+CA
Iedereen is de hoofdrolspeler van zijn eigen comedie.
'Goatboy is hurt by your indifference'
<a href="https://www.youtube.com/watch?v=M9srplWe_QQ" target="_blank" rel="nofollow">Vrijheid</a>
[b]Dean Radin presenteert: "Science and the taboo of psi"[/b]
pi_169670153
quote:
0s.gif Op maandag 20 maart 2017 22:02 schreef vaduz het volgende:
Dat heb je nodig, zodat je veilig DigiD (haha de Nederlandse overheid en veilig) kunt gebruiken. Als je geen DigiD en aanverwante diensten wilt gebruiken, kun je dat gerust wegtiefen.
Alleen voor Nederlandse overheidssites of kan deze certificaat, zonder medeweten van de gebruiker, ook voor andere websites worden gebruikt die hij/zij bezoekt?
pi_169670156
quote:
14s.gif Op dinsdag 21 maart 2017 01:14 schreef jogy het volgende:
Mocht de staat der Nederlanden je willen aivden dan doen ze het niet met een root certificaat genaamd staat der Nederlanden. Wel wazig dat het een crash heeft veroorzaakt overigens.
Zonder die crash was ik hier niet achter gekomen. Want Windows deed weer sneaky dingen installeren :P
pi_169670387
quote:
1s.gif Op dinsdag 21 maart 2017 01:48 schreef Tamabralski het volgende:

[..]

Alleen voor Nederlandse overheidssites of kan deze certificaat, zonder medeweten van de gebruiker, ook voor andere websites worden gebruikt die hij/zij bezoekt?
Link gezien?

Root certificates zijn in het bezit van instanties welke vervolgens zelf weer "normale certificaten" kunnen ondertekenen.

Als het root certificate op jouw PC staat worden -simpel gezegd- de certificaten, die zijn ondertekend met het root certificate, vertrouwd.

Het Root-certificate van Nederland zal waarschijnlijk enkel gebruikt worden om "normale" certificaten van (semi-)overheden te tekenen.. Maar in principe kan elke instantie een certificaat krijgen als de root-certificaathouder dat goedkeurd.
  dinsdag 21 maart 2017 @ 08:58:34 #11
20849 Fred
Beroepschagrijn
pi_169671243
Dat certificaat is in het leven geroepen dat als je online websites van de overheid bezoekt, je ook zeker weet dat ze van de overheid zijn.
Best handig als je je aangifte doet, je ook zeker weet dat je op de site van de Belastingdienst zit bijvoorbeeld ;)
So we just called him Fred
pi_169671244
Haha, TS is paranoïde! Als de AIVD met je mee wil lezen dan heeft dit er niets, maar dan ook helemaal niets mee te maken. Maar ga gerust verder met paniekzaaien, als je weer bij zinnen bent zoek dan eens uit waar rootcertificaten voor zijn en wat ze doen. :')
Powered by Janetje®
  dinsdag 21 maart 2017 @ 09:00:24 #13
20849 Fred
Beroepschagrijn
pi_169671268
quote:
1s.gif Op dinsdag 21 maart 2017 01:49 schreef Tamabralski het volgende:

[..]

Zonder die crash was ik hier niet achter gekomen. Want Windows deed weer sneaky dingen installeren :P
Niks sneaky's aan, staat overigens ook los van Windows, het is een activiteit van je browser. Op Linux, OSX, Android, IOS gaat het exact hetzelfde als je met een browser naar een site gaat die SSL met een certificaat aanbiedt.
So we just called him Fred
  dinsdag 21 maart 2017 @ 09:26:50 #14
34614 jogy
Hersenflatulent
pi_169671555
quote:
1s.gif Op dinsdag 21 maart 2017 01:49 schreef Tamabralski het volgende:

[..]

Zonder die crash was ik hier niet achter gekomen. Want Windows deed weer sneaky dingen installeren :P
Root certificaten worden volgens mij door de desbetreffende browsers beheerd en niet door Windows.
Iedereen is de hoofdrolspeler van zijn eigen comedie.
'Goatboy is hurt by your indifference'
<a href="https://www.youtube.com/watch?v=M9srplWe_QQ" target="_blank" rel="nofollow">Vrijheid</a>
[b]Dean Radin presenteert: "Science and the taboo of psi"[/b]
pi_169671627
quote:
14s.gif Op dinsdag 21 maart 2017 09:26 schreef jogy het volgende:

[..]

Root certificaten worden volgens mij door de desbetreffende browsers beheerd en niet door Windows.
Windows heeft ook zijn eigen root certificaten. Er is meer internet verkeer dan alleen via de browser. En om met elk programma root certificaten mee te sturen is ook een beetje onzin.
  dinsdag 21 maart 2017 @ 09:55:27 #16
34614 jogy
Hersenflatulent
pi_169671950
quote:
1s.gif Op dinsdag 21 maart 2017 09:32 schreef t4rt4rus het volgende:

[..]

Windows heeft ook zijn eigen root certificaten. Er is meer internet verkeer dan alleen via de browser. En om met elk programma root certificaten mee te sturen is ook een beetje onzin.
Goed punt.
Iedereen is de hoofdrolspeler van zijn eigen comedie.
'Goatboy is hurt by your indifference'
<a href="https://www.youtube.com/watch?v=M9srplWe_QQ" target="_blank" rel="nofollow">Vrijheid</a>
[b]Dean Radin presenteert: "Science and the taboo of psi"[/b]
  dinsdag 21 maart 2017 @ 10:07:33 #17
374048 Zolderkamer
Niet in de kelder
pi_169672124
quote:
1s.gif Op maandag 20 maart 2017 21:46 schreef Tamabralski het volgende:

Stel he. Je krijgt de sleutel van je woning. En je partner ook. Maar de staat der Nederlanden heeft ook een kopie.. Hoeveel privacy heb je dan?

Graag uitleg :)
Google eens naar sectie stiekem ... Die wandelen gewoon door je slaapkamer als ze daar zin in hebben..
pi_169672455
Vroeger gebruikte de Nederlandse overheid certificaten van het bedrijf Diginotar, een privaat bedrijf. De root certificaten daarvan kwamen ook gewoon in je Windows installatie terecht (anders zouden ze niet als veilig gezien worden).

In 2011 is Diginotar gehackt; de root keys (dus iets anders dan de certificaten) zijn toen in handen van hackers gekomen waardoor er valse certificaten aangemaakt konden worden "ondertekend" door diginotar. Dat was nogal een schandaal. Diginotar is er aan kapot gegaan en toen moest de staat op zoek naar een andere autoriteit.

Daarna heeft de overheid besloten het maar in eigen handen te nemen met een eigen CA. Die certificaten worden overigens gewoon door KPN uitgegeven en alleen ondertekend met de sleutel van de overheid. Het betekent dus niet minder veiligheid en de aivd kan ook niet in je pc inbreken hiermee.

Maw: zet je aluhoedje maar weer af.
  dinsdag 21 maart 2017 @ 11:10:08 #19
34614 jogy
Hersenflatulent
pi_169673134
quote:
0s.gif Op dinsdag 21 maart 2017 10:28 schreef Farenji het volgende:
Vroeger gebruikte de Nederlandse overheid certificaten van het bedrijf Diginotar, een privaat bedrijf. De root certificaten daarvan kwamen ook gewoon in je Windows installatie terecht (anders zouden ze niet als veilig gezien worden).

In 2011 is Diginotar gehackt; de root keys (dus iets anders dan de certificaten) zijn toen in handen van hackers gekomen waardoor er valse certificaten aangemaakt konden worden "ondertekend" door diginotar. Dat was nogal een schandaal. Diginotar is er aan kapot gegaan en toen moest de staat op zoek naar een andere autoriteit.

Daarna heeft de overheid besloten het maar in eigen handen te nemen met een eigen CA. Die certificaten worden overigens gewoon door KPN uitgegeven en alleen ondertekend met de sleutel van de overheid. Het betekent dus niet minder veiligheid en de aivd kan ook niet in je pc inbreken hiermee.

Maw: zet je aluhoedje maar weer af.
Goeie uitleg. Al kan ik soms wel begrijpen dat mensen wantrouwend zijn trouwens. Als bedrijven als Lenovo met hun superfish schandaal in het nieuws komen waar certificaten ook misbruikt werden dan is het op zich wel duidelijk dat je gekke dingen kan doen met certificaten. ( http://www.pcmweb.nl/nieu(...)perfish-malware.html )

Maar oké, deze heeft Lenovo er in de fabriek op moeten zetten dus dat is wel een iets ander verhaal.
Iedereen is de hoofdrolspeler van zijn eigen comedie.
'Goatboy is hurt by your indifference'
<a href="https://www.youtube.com/watch?v=M9srplWe_QQ" target="_blank" rel="nofollow">Vrijheid</a>
[b]Dean Radin presenteert: "Science and the taboo of psi"[/b]
  dinsdag 21 maart 2017 @ 13:18:31 #20
2671 Aaargh!
Gebruik op eigen risico.
pi_169675166
quote:
1s.gif Op maandag 20 maart 2017 21:46 schreef Tamabralski het volgende:
Waarom is dit. Ik heb Rootcetrtificates ook nooit begrepen. Ik ga ervanuit dat deze certificaten een sleutel zijn voor de versleutelde data overdracht tussen twee computers.
Nee, root certificaten zijn een zogenaamde 'trust anchor'.

Stel je gaat naar belastingdienst.nl, via een beveiligde verbinding.

Nu zijn hier 2 dingen van belang:
1) is de verbinding versleuteld
2) Praat ik daadwerkelijk tegen degene waartegen ik denk te praten.

Certificaten zorgen voor punt 2.

Als je naar belastingdienst.nl gaat dan beweert deze site dat het daadwerkelijk de correcte site is. Dit doet ie door middel van een certificaat. Echter, iedereen kan beweren dat ie de belastingdienst is en hier een certificaat voor maken. Hoe weet je dus dat zo'n certificaat echt is ? Dit weet je omdat het certificaat ondertekend is door een ander certificaat wat zegt 'wij garanderen dat dit certificaat echt is' , maar hoe weet je dan dat *dat* certificaat echt is ? Nou, omdat dat certificaat ondertekend is door een ander certificaat .. etc.

Op die manier krijg je een chain of trust (ketting van vertrouwen). Nu kan iedereen zo'n ketting maken dus schiet je daar nog niets mee op. Daarvoor heb je dus het root certificaten. Dit zijn certificaten die je expliciet vertrouwd, en die dus niet verder gecontroleerd hoeven worden. Zo'n root certificaat is het 'anker' waarmee de ketting vastzit.

Het idee is dus dat je een kleine groep partijen hebt (de Certificate Authorities) die je expliciet vertrouwd, zoals de Nederlandse overheid. Bij elke website die een certificaat aanbied wordt de ketting gevolgd tot deze uitkomt bij een 'anker' (root cert). De root CA staat dus (direct of indirect) in voor de echtheid van de website die je bezoekt via deze ketting van certificaten.
It is impossible to live a pleasant life without living wisely and well and justly.
And it is impossible to live wisely and well and justly without living a pleasant life.
pi_169675901
quote:
14s.gif Op dinsdag 21 maart 2017 11:10 schreef jogy het volgende:

Al kan ik soms wel begrijpen dat mensen wantrouwend zijn trouwens. Als bedrijven als Lenovo met hun superfish schandaal in het nieuws komen waar certificaten ook misbruikt werden dan is het op zich wel duidelijk dat je gekke dingen kan doen met certificaten.
Yup

Certificaten moeten ergens beginnen met vertrouwen. De root certificaten worden standaard vertrouwd. En dus ook de intermediate certificaten die die root servers uitpoepen. En dus ook de gewone certificaten die die intermediates uitpoepen. Wat fout ging bij Diginotar is dat die root certificate server vanaf het internet te benaderen was door die hackers. Een root server mag nooit of te nimmer remote te benaderen zijn.

Ik kan een willekeurig certificaat maken op een willekeurige computer en zodanig implementeren op jouw computer dat deze dit certificaat en zijn ondergeschikten altijd vertrouwt.

Het is wel vaker mis gegaan, bijvoorbeeld bij startssl.com. Zie dit leuke verhaal van Mozilla.

Uiteindelijk hebben de webbrowsers, samen met de opgeslagen certficaten op je pc, het voor het zeggen. Dat kan dus ook betekenen dat elke webbrowser weer andere certificaten blind vertrouwd en andere weer helemaal niet. Gelukkig is het grootste gedeelte hetzelfde.
Roses are red
Violets are blue
Wololo Wololo
Now violets are red too
pi_169684945
quote:
0s.gif Op dinsdag 21 maart 2017 13:18 schreef Aaargh! het volgende:

[..]

Nee, root certificaten zijn een zogenaamde 'trust anchor'.

Stel je gaat naar belastingdienst.nl, via een beveiligde verbinding.

Nu zijn hier 2 dingen van belang:
1) is de verbinding versleuteld
2) Praat ik daadwerkelijk tegen degene waartegen ik denk te praten.

Certificaten zorgen voor punt 2.

Als je naar belastingdienst.nl gaat dan beweert deze site dat het daadwerkelijk de correcte site is. Dit doet ie door middel van een certificaat. Echter, iedereen kan beweren dat ie de belastingdienst is en hier een certificaat voor maken. Hoe weet je dus dat zo'n certificaat echt is ? Dit weet je omdat het certificaat ondertekend is door een ander certificaat wat zegt 'wij garanderen dat dit certificaat echt is' , maar hoe weet je dan dat *dat* certificaat echt is ? Nou, omdat dat certificaat ondertekend is door een ander certificaat .. etc.

Op die manier krijg je een chain of trust (ketting van vertrouwen). Nu kan iedereen zo'n ketting maken dus schiet je daar nog niets mee op. Daarvoor heb je dus het root certificaten. Dit zijn certificaten die je expliciet vertrouwd, en die dus niet verder gecontroleerd hoeven worden. Zo'n root certificaat is het 'anker' waarmee de ketting vastzit.

Het idee is dus dat je een kleine groep partijen hebt (de Certificate Authorities) die je expliciet vertrouwd, zoals de Nederlandse overheid. Bij elke website die een certificaat aanbied wordt de ketting gevolgd tot deze uitkomt bij een 'anker' (root cert). De root CA staat dus (direct of indirect) in voor de echtheid van de website die je bezoekt via deze ketting van certificaten.
Dan begrijp ik het nog niet. Ik bgrijp wel dat met certificaten het vertrouwen wel ergens moet beginnen. Helaas vertrouw ik de Nederlandse overheid niet. En zeker als Root certificcatie niet.

Thaliand wat wordt gezien als militaire regime. Heeft ook zo'n certificaat uigegeven. Wordt gewoon gepusht door Microsoft via haar Windows. En Thailand krijgt door mensenrechten organisaties daarvoor echt felle kritiek. Waarom is Nederland (paradijs voor proefbalonnen, partner in crime van VS inlichtingen) beter te vertrouwen?

Ik las gisteravond ergens op internet (jaja) dat Root certificaten 'man in the middle attacks' kunnen uitvoeren op een device van een gebruiker. Redirects maken en communicatie kunnen onderscheppen. En voortaan een hele rits aan andere certificaten kan installeren op betreffende Device. Alleen omdat de Root Cert. wordt vertrouwd. Mijn vertrouwen daarin is nul.
pi_169685092
quote:
1s.gif Op dinsdag 21 maart 2017 20:58 schreef Tamabralski het volgende:
Thaliand wat wordt gezien als militaire regime, heeft ook zo'n certificaat uigegeven. Worst gewoon gepusht door Microsoft via Windows. En Thailand krijgt door mensenrechten organisaties daarvoor echt felle kritiek. Waarom is Nederland (paradijs voor proefbalonnen, partner incrime van VS inlichtingen) beter te vertrouwen?
Nederland is niet te vertrouwen! Vlucht naar Belgie nu het nog kan.
pi_169685181
quote:
0s.gif Op dinsdag 21 maart 2017 21:02 schreef vaduz het volgende:

[..]

Nederland is niet te vertrouwen! Vlucht naar Belgie nu het nog kan.
Ghehe. Ik begrijp het nogsteeds niet. Veel te ingewikkeld voor mij.
pi_169685353
quote:
1s.gif Op dinsdag 21 maart 2017 21:04 schreef Tamabralski het volgende:

[..]

Ghehe. Ik begrijp het nogsteeds niet. Veel te ingewikkeld voor mij.
Dat certificaat dat je hebt geinstalleerd gekregen wordt gebruikt om sites (van de in dit geval overheid dus) die zeggen dat certificaat gebruiken te verifieren. Zodat mensen zoals ik niet namens de overheid zomaar een site kunnen opzetten en die dan als de overheid ondertekenen. Zolang je niet op overheidssites komt, wordt dat certificaat nergens voor gebruikt. Als je dus geen gebruik maakt van overheidssites kun je het rustig verwijderen.
pi_169685527
Bij certificaten gaat het bij "vertrouwen" om: zijn wij echt wie we zeggen dat we zijn? Dus een site met een certificaat van de Nederlandse staat is ook echt van de Nederlandse staat, en communicatie tussen jou en die site is alleen door jou en de staat te lezen. Meer zegt het niet. Het zegt helemaal niks over de staat zelf en of die betrouwbaar is.
pi_169687906
quote:
0s.gif Op dinsdag 21 maart 2017 21:13 schreef Farenji het volgende:
Bij certificaten gaat het bij "vertrouwen" om: zijn wij echt wie we zeggen dat we zijn? Dus een site met een certificaat van de Nederlandse staat is ook echt van de Nederlandse staat, en communicatie tussen jou en die site is alleen door jou en de staat te lezen. Meer zegt het niet. Het zegt helemaal niks over de staat zelf en of die betrouwbaar is.
Precies, het zegt letterlijk alleen dat je praat met diegene waarmee dat ook denkt te doen. Of je diegene met wie je praat verder betrouwbaar vindt, dat is je eigen keuze.
Powered by Janetje®
pi_169688033
quote:
2s.gif Op dinsdag 21 maart 2017 22:19 schreef Dubbeldrank het volgende:

[..]

Precies, het zegt letterlijk alleen dat je praat met diegene waarmee dat ook denkt te doen. Of je diegene met wie je praat verder betrouwbaar vindt, dat is je eigen keuze.
Nee, want groen is veilig. 3 keer kloppen was het toch? fok! is toch ook onveilig zonder SSL? Daar kreeg je computer toch de pokkels van?
  dinsdag 21 maart 2017 @ 22:40:50 #29
20849 Fred
Beroepschagrijn
pi_169688738
quote:
1s.gif Op dinsdag 21 maart 2017 20:58 schreef Tamabralski het volgende:
Ik las gisteravond ergens op internet (jaja) dat Root certificaten 'man in the middle attacks' kunnen uitvoeren op een device van een gebruiker. Redirects maken en communicatie kunnen onderscheppen. En voortaan een hele rits aan andere certificaten kan installeren op betreffende Device. Alleen omdat de Root Cert. wordt vertrouwd. Mijn vertrouwen daarin is nul.
Tja, niemand die je verplicht om die certificaten op je computer te installeren.
Moet je alleen wel voor alles wat je met je gemeente wil regelen naar het stadhuis en moet je je belastingaangifte op papier invullen. :)

De MtM attack waar over gesproken wordt, is tussen jou en de website die het certificate uitgeeft. In dit geval tussen jou en de overheid, zodat iemand anders de informatie kan zien die jij met de overheid uitwisselt. De overheid kan dus niet informatie uitlezen tussen jou en andere websites.
So we just called him Fred
  dinsdag 21 maart 2017 @ 23:38:35 #30
370487 Hallmark
Geverifieerde account
pi_169690962
quote:
0s.gif Op dinsdag 21 maart 2017 13:18 schreef Aaargh! het volgende:
Het idee is dus dat je een kleine groep partijen hebt
Nou ja, "klein"... Ik kan me aantallen van rond de 200 herinneren. Inclusief Symantec en CNNIC, die gewoon fake Google certificaten hebben laten rondzwerven.
Geinspireerd door historische gebeurtenissen en karakters. Dit werk van fictie was ontworpen, ontwikkeld en geproduceerd door een multicultureel team van verschillende religies en geloven.
pi_169693431
quote:
1s.gif Op dinsdag 21 maart 2017 20:58 schreef Tamabralski het volgende:

Helaas vertrouw ik de Nederlandse overheid niet. En zeker als Root certificcatie niet.
Je vertrouwt de Nederlandse overheid niet? Wat is dat nu weer voor onzin. Denk je nu echt dat de overheid het speciaal op jou gemunt heeft of zo?

quote:
Thaliand wat wordt gezien als militaire regime. Heeft ook zo'n certificaat uigegeven. Wordt gewoon gepusht door Microsoft via haar Windows. En Thailand krijgt door mensenrechten organisaties daarvoor echt felle kritiek. Waarom is Nederland (paradijs voor proefbalonnen, partner in crime van VS inlichtingen) beter te vertrouwen?
Niet relevante verklaring. (Sterker nog, een drogreden, want wat de fuck heeft Thailand opeens met Nederland te maken?) Elk land heeft zijn eigen certificaten en neemt daarvoor een bedrijf in de arm om dat te regelen.

Je eigen communicatie met andere systemen hoeft niet via die certificaten te lopen overigens. Ik heb een LetsEncrypt certificaat op mijn eigen OpenVPN. Zolang niemand de private key van mijn gebruikte certificaten weet, wordt het redelijk moeilijk mijn vpn verbinding te kraken.

quote:
Ik las gisteravond ergens op internet (jaja) dat Root certificaten 'man in the middle attacks' kunnen uitvoeren op een device van een gebruiker.
Als public en private key bekend zijn kun je met ieder certificaat zo'n aanval uitvoeren.



[ Bericht 4% gewijzigd door Mr_Belvedere op 22-03-2017 09:00:04 ]
Roses are red
Violets are blue
Wololo Wololo
Now violets are red too
  woensdag 22 maart 2017 @ 09:39:25 #32
2671 Aaargh!
Gebruik op eigen risico.
pi_169694019
quote:
0s.gif Op dinsdag 21 maart 2017 22:22 schreef vaduz het volgende:

[..]

Nee, want groen is veilig. 3 keer kloppen was het toch? fok! is toch ook onveilig zonder SSL? Daar kreeg je computer toch de pokkels van?
Fok is inderdaad onveilig zonder SSL, dat zouden ze inderdaad moeten aanpakken. Tegenwoordig is er geen enkele reden meer waarom je je site niet met SSL zou beveiligen.
It is impossible to live a pleasant life without living wisely and well and justly.
And it is impossible to live wisely and well and justly without living a pleasant life.
  woensdag 22 maart 2017 @ 09:40:47 #33
2671 Aaargh!
Gebruik op eigen risico.
pi_169694036
quote:
7s.gif Op dinsdag 21 maart 2017 22:40 schreef FredvZ het volgende:
De MtM attack waar over gesproken wordt, is tussen jou en de website die het certificate uitgeeft. In dit geval tussen jou en de overheid, zodat iemand anders de informatie kan zien die jij met de overheid uitwisselt. De overheid kan dus niet informatie uitlezen tussen jou en andere websites.
Als de overheid een root certificaat in je browser heeft kunnen ze dat wel degelijk.

Punt is wel dat als ze dat doen en het wordt ontdekt, dat elke OS en browser fabrikant onmiddellijk dat root certificaat verwijderd.
It is impossible to live a pleasant life without living wisely and well and justly.
And it is impossible to live wisely and well and justly without living a pleasant life.
pi_169697189
quote:
0s.gif Op woensdag 22 maart 2017 09:39 schreef Aaargh! het volgende:

[..]

Fok is inderdaad onveilig zonder SSL, dat zouden ze inderdaad moeten aanpakken. Tegenwoordig is er geen enkele reden meer waarom je je site niet met SSL zou beveiligen.
:') Stroomverbruik. Denk aan het milieu jongen. Onnodig versleutelen. :r
pi_169829415
quote:
0s.gif Op woensdag 22 maart 2017 09:39 schreef Aaargh! het volgende:

[..]

Fok is inderdaad onveilig zonder SSL, dat zouden ze inderdaad moeten aanpakken. Tegenwoordig is er geen enkele reden meer waarom je je site niet met SSL zou beveiligen.
Het afgelopen jaar heb ik hier twee keer over geklaagd bij de admins.

Ik denk dat het feit dat er tot op de dag van vandaag nog steeds persoonlijke gegevens onversleuteld over en weer gaan vooral te wijden is aan luiheid.

Ik heb Danny overigens ooit horen spreken over stroomverbruik als ik het mij goed herinner dus een gebrek aan kennis sluit ik ook niet helemaal uit.

Ik denk dat het clubje die de site beheert zich dood moet schamen.
pi_169829521
quote:
1s.gif Op dinsdag 28 maart 2017 04:30 schreef DevFreak het volgende:

[..]

Het afgelopen jaar heb ik hier twee keer over geklaagd bij de admins.

Ik denk dat het feit dat er tot op de dag van vandaag nog steeds persoonlijke gegevens onversleuteld over en weer gaan vooral te wijden is aan luiheid.

Ik heb Danny overigens ooit horen spreken over stroomverbruik als ik het mij goed herinner dus een gebrek aan kennis sluit ik ook niet helemaal uit.

Ik denk dat het clubje die de site beheert zich dood moet schamen.
Gebrek aan kennis sluit ik bij jou ook niet helemaal uit.

FB / No More Passwords over HTTP, Please!
Powered by Janetje®
pi_169829561
quote:
10s.gif Op dinsdag 28 maart 2017 06:33 schreef Dubbeldrank het volgende:

[..]

Gebrek aan kennis sluit ik bij jou ook niet helemaal uit.

FB / No More Passwords over HTTP, Please!
Oh mooi, dank.

Ik had een iets te grote bek denk ik, maar het was nog vroeg :P
pi_169829562
quote:
1s.gif Op dinsdag 28 maart 2017 06:48 schreef DevFreak het volgende:

[..]

Oh mooi, dank.

Ik had een iets te grote bek denk ik, maar het was nog vroeg :P
Veel te vroeg! Waar is mijn bed... ;(
Powered by Janetje®
abonnement Unibet Coolblue
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')