Taurus | zaterdag 3 september 2011 @ 01:06 |
Ad.nl [ Bericht 91% gewijzigd door Taurus op 03-09-2011 01:15:45 ] | |
Taurus | zaterdag 3 september 2011 @ 01:08 |
Ik dacht even dat ik gewoon in een herhaling kwam vallen, maar er is zowaar een persconferentie zometeen van Donner over ITproblemen met mogelijk 'ver strekkende gevolgen'. | |
OverRated | zaterdag 3 september 2011 @ 01:08 |
Overheidssites geraakt omdat er een bedrijf dat in veiligheidscertificaten doet gehackt is. Of zo. | |
#ANONIEM | zaterdag 3 september 2011 @ 01:08 |
Digi-D problemen ![]() | |
OverRated | zaterdag 3 september 2011 @ 01:08 |
Dat is niks nieuws. DigiD geeft altijd problemen. ![]() | |
Merkie | zaterdag 3 september 2011 @ 01:08 |
Spannend. | |
Taurus | zaterdag 3 september 2011 @ 01:08 |
Ik snap er nog niks van, en ik snap ook niet wat de 'ver strekkende gevolgen' kunnen zijn? En de Iraniers hebben het gedaan. Tot zover. | |
alors | zaterdag 3 september 2011 @ 01:09 |
Ze hebben het net al 2 keer uitgelegd op Ned 1. | |
OverRated | zaterdag 3 september 2011 @ 01:09 |
Ik snap er ook geen reet van. Donner zal het vast duidelijk maken. | |
eriksd | zaterdag 3 september 2011 @ 01:09 |
Nouja, overheidscommunicatie onderscheppen is geen kleine zaak natuurlijk. | |
Taurus | zaterdag 3 september 2011 @ 01:10 |
Ja maar ik ben niet zo technisch, ik begrijp niet wat wij daar exact van gaan merken behalve een internetsite die even plat ligt. Ik heb ook wat drankjes op, eigenlijk. | |
Glazenmaker | zaterdag 3 september 2011 @ 01:10 |
http://tweakers.net/nieuw(...)ontdekking-hack.html SSL certificaten bedrijf is gehacked of heeft stiekem certificaten verkocht aan Iran waardoor die Gmail konden lezen. Nu willen de browsermakers alle certificaten van dat bedrijf blokkeren dus is digid niet meer veilig. | |
slashdotter3 | zaterdag 3 september 2011 @ 01:10 |
Ik vind dit wel een heeeeeeeel mager nieuwsbericht. Zo kan ik ook wel een "Hongersnood in Afrika" topic openen ![]() | |
Barbaaf | zaterdag 3 september 2011 @ 01:12 |
Daarvoor is wel wat meer nodig, dan moet je ook de Nederlandse DNS hacken. Op hun "eigen" deel van het internet kunnen ze wel een man-in-the-middle-attack uitvoeren, bv. doen alsof ze Gmail of Hotmail zijn. | |
ilona-scuderia | zaterdag 3 september 2011 @ 01:12 |
Die Iraanse hackers opereren vanuit Amerika om o.a. informatie van Iraniërs in NL in te zien of af te luisteren, wat een afgang voor Diginota in Beverwijk De overheid had dit nooit uit handen mogen geven... | |
Taurus | zaterdag 3 september 2011 @ 01:12 |
Ja maar het is vers van de pers. Ik kan echt nog geen link vinden met het nieuws, komt zo wel. | |
alors | zaterdag 3 september 2011 @ 01:13 |
het staat nog niet eens op nu.nl en de meeste nieuwssites slapen blijkbaar al dus info vinden lijkt me ook niet makkelijk, maar als jij nou even zoekt ![]() | |
alors | zaterdag 3 september 2011 @ 01:14 |
Dat bedrijf faalde dus al op 19 juli maar heeft het stilgehouden, Nederlandse overheid werd getipt door Iraniers.... | |
Eenskijken | zaterdag 3 september 2011 @ 01:14 |
dus alles wat we via digiD hebben gedaan is onveilig? Al die gegevens gehacked? althans dat zou mogelijk kunnen zijn begrijp ik? | |
YazooW | zaterdag 3 september 2011 @ 01:14 |
Persco midden in de nacht, dan weet je natuurlijk wel hoe laat het is... Als ICTer zijnde vind ik het aan de ene kant wel goed dat het een keer goed mis is gegaan, gaan we eindelijk eens goede wetgeving krijgen omtrent beveiliging van persoonsgegevens. | |
nikky | zaterdag 3 september 2011 @ 01:15 |
Utopie. | |
OverRated | zaterdag 3 september 2011 @ 01:15 |
Donner lijkt niet zo blij te zijn dat hij nu een persco moet geven ![]() | |
eriksd | zaterdag 3 september 2011 @ 01:16 |
Aha, nu snap ik het een beetje. | |
Glazenmaker | zaterdag 3 september 2011 @ 01:17 |
Nee dat niet. Het is alleen dat het bedrijf niet meer te vertrouwen is dus willen google mozilla en microsoft hun certificaten ongeldig verklaren en dan is digid niet meer veilig. | |
Eenskijken | zaterdag 3 september 2011 @ 01:17 |
hij heeft er verder ook geen idee van denk ik ![]() | |
paddy | zaterdag 3 september 2011 @ 01:17 |
http://www.nu.nl/internet(...)n-aangifte-hack.html De Iraanse overheid? | |
Taurus | zaterdag 3 september 2011 @ 01:18 |
Het wordt mij niet echt duidelijk wat hier nu zo groots aan is. | |
alors | zaterdag 3 september 2011 @ 01:18 |
ja blijkbaar om Iraniers in den vreemde in de gaten te houden. | |
Barbaaf | zaterdag 3 september 2011 @ 01:19 |
Inderdaad ![]() | |
Glazenmaker | zaterdag 3 september 2011 @ 01:20 |
Nee... Het is een man in de middle attack. Om hier wat aan te hebben moet de data door hun servers lopen. Het is dus voor Iraniërs in hun eigen land. | |
OverRated | zaterdag 3 september 2011 @ 01:20 |
Storm in een glas water. | |
johnnylove | zaterdag 3 september 2011 @ 01:21 |
Alle beveiligde websites van de overheid zijn niet meer betrouwbaar en kunnen vrij gemakkelijk worden gekraakt. Eigenlijk alle SSL certificaten van dit bedrijf zijn niet betrouwbaar. Google maakte ook gebruik van deze certificaten) | |
Operc | zaterdag 3 september 2011 @ 01:21 |
Voor mij als leek klinkt het raar dat ze de sites die getroffen zijn niet meteen offline halen. Kan iemand mij dat uitleggen? | |
YazooW | zaterdag 3 september 2011 @ 01:22 |
De reden waarom ze nu opeens midden in de nacht die persco geven is omdat over een paar uur die certificaten foutmeldingen gaan geven in de browsers omdat ze door Mozilla/Google/etc op de zwarte lijst komen. Dan rest natuurlijk de vraag, waarom komen ze daar nu pas bij, hadden ze toch vanmiddag al aan kunnen zien komen? | |
alors | zaterdag 3 september 2011 @ 01:22 |
Ik vind het ook raar, zo;n beveiligingsmelding klikken echt veel mensen gewoon weg. | |
paddy | zaterdag 3 september 2011 @ 01:24 |
![]()
| |
Taurus | zaterdag 3 september 2011 @ 01:24 |
![]() | |
Glazenmaker | zaterdag 3 september 2011 @ 01:24 |
De sites zijn niet gekraakt. Alleen gmail lijkt getroffen te zijn en zelfs dan kan de Iraanse overheid enkel meekijken met gmail gebruikers in Iran. De reden dat alle certificaten geblokkeerd gaan worden is dat het certificaten bedrijf erg slordig was. | |
paddy | zaterdag 3 september 2011 @ 01:25 |
Certificaten zijn gestolen/verdwenen | |
Eenskijken | zaterdag 3 september 2011 @ 01:25 |
en alleen de NOS is aanwezig lijkt het? RTL mic zie ik er niet bij staan, die slapen zeker al ![]() | |
mschol | zaterdag 3 september 2011 @ 01:25 |
dit is een melding waarbij jezeg maar 1 grote knop: "ik ga weg van de site" hebt en ergens in een hoekje een linkje met "ik ga door" potentieel van grote invloed dus... echter snap ik het gezeur niet zo: de SSL certificaten van de overheid zijn door/met een speciale CA aangemaakt (Staat der Nederlanden CA) zolang daar niks mee is gemaakt is er niet echt een probleem | |
Taurus | zaterdag 3 september 2011 @ 01:26 |
Het leek best spannend, maar nu ben ik inderdaad geneigd ook maar te gaan slapen. Arme Donner. | |
paddy | zaterdag 3 september 2011 @ 01:27 |
Er wordt dus niet ontkent nog toegegeven dat de Iraanse regering er achter zou zitten. Hij had de bewering ook gehoord, maar kan hier verder niet op doorgaan. Weet het niet. | |
OverRated | zaterdag 3 september 2011 @ 01:28 |
Die NOS verslaggever stelt moeilijke vragen en Donner ziet eruit alsof hij nu liever in bed had gelegen. | |
PiRANiA | zaterdag 3 september 2011 @ 01:29 |
Journaal24 heeft hem niet ![]() | |
Eenskijken | zaterdag 3 september 2011 @ 01:30 |
Zo'n slotje zegt toch ook niet alles.. en ik vind dat ze die sites imo offline moeten halen, veel mensen klikken altijd door nadat ze een zo'n veiligheidsbericht krijgen. | |
PiRANiA | zaterdag 3 september 2011 @ 01:30 |
Trouwens wel een FUCKING late reactie van de overheid. | |
Glazenmaker | zaterdag 3 september 2011 @ 01:30 |
Voor de ultieme nerd uitleg. | |
PiRANiA | zaterdag 3 september 2011 @ 01:31 |
Helaas wel ja ![]() | |
Glazenmaker | zaterdag 3 september 2011 @ 01:31 |
Ze zijn al even bezig met damage control hoor. | |
zyntex | zaterdag 3 september 2011 @ 01:31 |
Ik doe wellis online aankopen zoals pizza of kapasalon wat later op de avond met Ideal van abnamro moet ik dan nu extra op letten? | |
Barbaaf | zaterdag 3 september 2011 @ 01:31 |
Uit dat onderzoek van Fox-IT bleek dat niet uitgesloten kan zijn dat ook de PKI certificaten gecompromiteerd zijn. | |
JoaC | zaterdag 3 september 2011 @ 01:31 |
Zie deze hack als een superidentiteitsdiefstal. | |
PiRANiA | zaterdag 3 september 2011 @ 01:32 |
Op dag 1 je certificaten intrekken en bij een betrouwbare partij inkopen, ik noem een Thawte / VeriSign. | |
PiRANiA | zaterdag 3 september 2011 @ 01:33 |
ABN zit bij VeriSign en dat is goed te vertrouwen. | |
paddy | zaterdag 3 september 2011 @ 01:33 |
Ook buitenlandse sites zouden gehakt kunnen zijn? Lekker vaag ook weer ![]() | |
Masyl | zaterdag 3 september 2011 @ 01:33 |
![]() ![]() | |
PiRANiA | zaterdag 3 september 2011 @ 01:33 |
Brenno ![]() Kijk je online? | |
mschol | zaterdag 3 september 2011 @ 01:33 |
ze hadden een dag na bekend wording nieuwe certificaten moeten laten aanmaken/aanvragen bij een ander bedrijf, ja dat kost wat, ja vervelend voor diginotar maar alles voor de veiligheid | |
Glazenmaker | zaterdag 3 september 2011 @ 01:33 |
De certificaten van de overheid waren op zich in orde. Ze zijn ook al sinds het begin in gesprek met mozilla en google om tijd te winnen. Je moet begrijpen dat de overheid 30 lagen heeft en honderden sites. Die machine verander je niet in 1 dag. | |
ThunderBitch | zaterdag 3 september 2011 @ 01:34 |
Had het meteen gemeld op de FP, rond 01.00 uur, maar ze slapen daar al. | |
Masyl | zaterdag 3 september 2011 @ 01:34 |
Ja, via kijktvonline.nl, maar de uitzending is net afgelopen | |
PiRANiA | zaterdag 3 september 2011 @ 01:35 |
Dat zal ja, maar zeker de grootste sites met de meeste bezoekers zouden prio1 moeten krijgen (DigID). | |
msnk | zaterdag 3 september 2011 @ 01:35 |
Of dat nu zo is was niet helemaal duidelijk. | |
static | zaterdag 3 september 2011 @ 01:36 |
Zag ik nou echt 'rechtsstreeks' naar 'rechtstreeks' veranderen? ![]() | |
PiRANiA | zaterdag 3 september 2011 @ 01:36 |
Maar goed, dit was mij in ieder geval al dagen bekend, hoe heeft dit zo lang kunnen duren... | |
JoaC | zaterdag 3 september 2011 @ 01:37 |
Rechts kabinet, die denken bij links nooit aan websites ![]() ![]() | |
PiRANiA | zaterdag 3 september 2011 @ 01:37 |
Haha ![]() | |
YazooW | zaterdag 3 september 2011 @ 01:43 |
Ben benieuwd of de focus van justitie nu ligt op de hackers, of op Diginotar. Bij de hacks van de meerdere sites die we de afgelopen weken voorbij hebben zien komen zag je elke keer weer in de pers voorbij komen dat er alles aan gedaan wordt de daders te pakken, maar nergens werd gepraat over de rol van maker van deze sites. Om een voorbeeld te noemen; de pepper.nl hack, één of andere datingsite met een beveiliging uit het jaar 0. In plaats van excuses aan te bieden aan hun gebruikers deden ze net alsof ze zelf niks fout hadden gedaan en legden ze de focus volledig op de hackers zelf. Hoop dat we nu eindelijk een keer een draai hierin gaan zien. | |
LuckyLuQ | zaterdag 3 september 2011 @ 01:44 |
bij ons op de gemeente was vanochtend al bekend dat de certificaten niet meer te vertrouwen waren, waarom ze nu pas een persco geven is mij ook een raadsel | |
Tourniquet | zaterdag 3 september 2011 @ 01:46 |
Het duurde even voor Donner begreep wat hij moest gaan vertellen. ![]() Het "nieuws" van net was dat ook de PKI-overheid certificaten als gecompromitteerd worden beschouwd. Deze staan in principe los van de 'gewone' Diginotar-certificaten (die al eerder deze week ingetrokken waren) maar omdat Diginotar zoveel steken heeft laten vallen wordt nu ook het vertrouwen in de PKI-overheids-certificaten opgezegd. | |
LuckyLuQ | zaterdag 3 september 2011 @ 01:48 |
haha dat viel mij ook al op, maar het was al laat he dus dan mogen ze van mij best een typefoutje maken | |
LuckyLuQ | zaterdag 3 september 2011 @ 01:49 |
Donner snapte er ook niet zo veel van nee. Maar het is nogal een technisch verhaal, en als je ICT hebt gestudeerd snap je het waarschijnlijk wel maar volgens mij heeft Donner dat nooit gedaan. | |
Masyl | zaterdag 3 september 2011 @ 01:50 |
Wellicht is uit verder onderzoek vandaag gebleken dat de situatie ernstiger is dan aanvankelijk werd gedacht. | |
ilona-scuderia | zaterdag 3 september 2011 @ 01:51 |
Donner is blijven hangen in de jaren 70, hij zou zomaar van een andere planeet kunnen komen... ![]() | |
Stokstaart | zaterdag 3 september 2011 @ 01:51 |
9/10 x kun je toch niet inloggen op DigiD dus who cares. | |
Glazenmaker | zaterdag 3 september 2011 @ 01:52 |
Ze dachten gisteren nog wat langer met die certificaten te kunnen omdat de browsers een uitzondering gingen maken. | |
humorduck28 | zaterdag 3 september 2011 @ 01:52 |
idd, zolang maar Fok! betrouwbaar is... dan vind ik alles goed. ![]() | |
LuckyLuQ | zaterdag 3 september 2011 @ 02:00 |
Daar kun je best eens gelijk in hebben. Wij hebben misschien 15 sites geblokkeerd voor de medewerkers, terwijl ik net hoor dat er meer dan 100 sites problemen kunnen geven. Dat scheelt nogal. Probleem is alleen dat als je alle sites blokkeert er maandag op de gemeentehuizen niks kan worden gedaan, vandaar ook dat ze vanuit de centrale overheid de websites maar niet geblokkeerd hebben denk ik. | |
Masyl | zaterdag 3 september 2011 @ 02:00 |
Mja, ik hoorde Donner ook over Suwinet, dat vind ik best zorgelijk. In dat systeem staan je naw gegevens, je werkverleden/uitkering, wat je inkomsten zijn, of je kinderbijslag ontvangt en ga zo maar door. | |
LuckyLuQ | zaterdag 3 september 2011 @ 02:07 |
Suwinet is inderdaad veel zorgelijker dan bijvoorbeeld Digi-D, dat was dan ook de eerste website die bij ons op de gemeente was geblokkeerd en ik hoop dat de meeste gemeentes net zo gehandeld hebben. Als die gegevens op straat komen te liggen ben je echt ver van huis en is de persco die om kwart over 1 werd gegeven volledig terecht. | |
Glazenmaker | zaterdag 3 september 2011 @ 02:07 |
SSL versleuteld alleen data die verzonden wordt en boefjes die kwaad willen moeten dus eerst de controle hebben over een internet kabel tussen jou en de overheid voordat ze zich voor kunnen doen als de overheid en je shit kunnen lezen. | |
LuckyLuQ | zaterdag 3 september 2011 @ 02:11 |
Via die nepcertificaten kunnen die boefjes je naar een hele andere, zogenaamd beveiligde en vertrouwde website toe lokken waar onwetenden vervolgens al hun vertrouwelijke gegevens invoeren.. | |
Tourniquet | zaterdag 3 september 2011 @ 03:03 |
Om je naar een valse (namaak) website te lokken zijn nog wel andere middelen nodig bijv. malware/trojan horses dmv phishing op de computers van de gebruikers, gehackte DNS-servers of in het geval van Iran waarschijnlijk de overheid die even tussen de gebruiker en google.com gaat zitten met een via DigiNotar geldig verklaard certificaat. De valse certificaten dienen vervolgens om de gebruiker het vertrouwen te geven dat hij een veilige verbinding heeft met de echte site, terwijl hij dat dus niet heeft. Het probleem is dat Diginotar geprobeerd heeft de hack stil te houden. Ook toen het incident bekend werd, heeft het bedrijf niet gedaan wat van ze mag worden verwacht. Dus de enige juiste actie was om het vertrouwen op te zeggen. | |
Document1 | zaterdag 3 september 2011 @ 03:11 |
Ligt nou alles op straat of niet? | |
Tourniquet | zaterdag 3 september 2011 @ 03:14 |
Nee, daar zijn helemaal geen aanwijzingen voor. | |
ACT-F | zaterdag 3 september 2011 @ 09:01 |
• In hoeverre is Diginotar gehackt? Zijn de hackers helemaal binnen het bedrijf gedrongen? • Zo ja, welke beveiligingstechnologieën waren nog meer aanwezig binnen dit bedrijf die eventueel ontvreemd zouden kunnen zijn? • Diginotar is onderdeel van Vasco, vooral bekend van de challenge/response systemen die bv. ook bij de Rabobank gebruikt wordt. In hoeverre kunnen ze garanderen dat andere onderdelen van Vasco ongemoeid zijn gebleven? | |
Barbaaf | zaterdag 3 september 2011 @ 09:06 |
Vraag dat aan fox@fox-it.com ![]() | |
QBay | zaterdag 3 september 2011 @ 09:58 |
Ben benieuwd of dit nog consequenties gaat hebben voor Iran...het verbaasd mij dat nog geen enkele politici (zowel binnen als buitenlands) stevige kritiek op de regering van Iran heeft geuit. Het was al een schurkenstaat, maar dit vind ik toch wel spionage buiten de eigen landsgrenzen... | |
Barbaaf | zaterdag 3 september 2011 @ 10:42 |
Ik, als ICT'er, vind dit een briljante move van Iran, al mag het huidige regime daar van mij zsm. *** ****** ** **** ***. Maar wie Iran hier op aan wil spreken zal ook wat vragen mogen beantwoorden, oa. over een worm/virus dat een tijdje terug rondwaarde en het toevallig vooral voorzien had op iraanse ultracentrifuges, en wat andere onfrisse zaken. Er is al een tijdje een oorlog aan de gang in cyberspace, het omvallen van DigiNotar is "collateral damage". | |
Modus | zaterdag 3 september 2011 @ 11:09 |
Nu minister Donner op Radio 1 met een toelichting: "...browsers als Google enzo..." En 2 minuten later nog een keer "...ik weet dat grote browsers als Google..." ![]() | |
PiRANiA | zaterdag 3 september 2011 @ 11:16 |
Zo zonde ![]() | |
msnk | zaterdag 3 september 2011 @ 11:23 |
Maar andersom mag het wel ![]() | |
Taurus | zaterdag 3 september 2011 @ 11:34 |
Ja hehe. Achterlijke cultuur en zulks. ![]() | |
mschol | zaterdag 3 september 2011 @ 11:39 |
ach, die man is geen IT nerd... overigens vind ik het een beetje vreemd: (voor de IT'ers hier) de RDW heeft wel een ongeldig certificaat maar digID heeft geen ongeldig certificaat.. diginotar staat dan ook niet meer op de trusted root CA lijst (wat de RDW verklaart) maar er staat wel een "Staat der nederlanden CA" n de trusted root CA lijst, waar DigID kennelijk mee gesigned is.. hoe zit dat, waarom waarschuwen als er geen probleem is? | |
fruityloop | zaterdag 3 september 2011 @ 11:39 |
En vergeet Israel niet, die een poosje geleden het Syrische luchtverdedigingsnetwerk zo hadden gehackt dat ze met 2 vingers in de neus even heen en weer volgen om dat nucleaire complex in aanbouw te bombarderen. | |
kipknots | zaterdag 3 september 2011 @ 11:44 |
De Staat der Nederlanden CA wordt op dit moment alleeen nog geaccepteerd omdat de overheid hier specifiek om gevraagd heeft. Het is natuurlijk maar afwachten hoe lang de browser makers dit in de lijst laten staan, mogelijk hebben ze enkel de overheid een kleine uitstel gegeven. | |
Toad | zaterdag 3 september 2011 @ 12:48 |
Zonet Firefox geupdate en ik krijg nog geen waarschuwing bij digid van Firefox. Terwijl ik wel kan zien dat het certificaat wordt beheerd door Diginotar bv. | |
mschol | zaterdag 3 september 2011 @ 13:03 |
zoals ik hierboven zei: DigID wordt gesigned door een aparte CA, die kennelijk nog trusted is.. (ondanks dat die wel weer via diginotar is gekomen... | |
DABAMaster | zaterdag 3 september 2011 @ 13:21 |
DigID is ook onveilig, zelfde infrastructuur van Diginotar. Echter, wat ik absoluut onwenselijk vind, is dat Fox-IT, die in juli de eerste audit heeft gedaan, de staat niet heeft geinformeerd over het veiligheidslek, een aantal foute certificaten heeft laten zitten én nu weer de audit mag doen. Niet alleen Diginotar is onbetrouwbaar, Fox-IT is dat net zo! | |
Stupendous76 | zaterdag 3 september 2011 @ 13:33 |
Van Tweakers.net:Wel apart dit nieuws, nog geen week oud... (ook van Tweakers):
| |
Tourniquet | zaterdag 3 september 2011 @ 13:47 |
De eerste audit in juli is uitgevoerd door Price Waterhouse Coopers. Fox-IT is pas deze week gevraagd nadat bekend was geworden dat er toch nog een geldig Diginotar-certificaat voor google.com in omloop was. | |
Toad | zaterdag 3 september 2011 @ 14:06 |
Ah op die manier. Thnx. http://twitter.com/#!/wol/status/109957505135808512 | |
PiRANiA | zaterdag 3 september 2011 @ 14:55 |
Persco dus. Op nos24? Hoop het. | |
Tourniquet | zaterdag 3 september 2011 @ 15:48 |
SP wil parlementair onderzoek ICT-beveiliging | |
fruityloop | zaterdag 3 september 2011 @ 17:03 |
Tuurlijk, daar konden we op wachten. ![]() ![]() | |
Toad | zaterdag 3 september 2011 @ 17:16 |
In principe heeft de overheid nu toch ook ingegrepen bij een particulier bedrijf waar de overheid zaken mee doet? Niet dat ik daarmee voorstander ben van een parlementair onderzoek (of tegenstander). | |
mschol | zaterdag 3 september 2011 @ 17:18 |
tuurlijk heeft de overheid daar wat over te zeggen, die hebben dat ding immers door onze strot geramd.. | |
paddy | zondag 4 september 2011 @ 04:41 |
De certificaten werden dus gebruikt om de emails te controleren van Iraniërs die ze controleren wilden. Ik snap er weinig van, maar in het kort werden dus emails nagekeken en hadden bepaalde mensen dus het idee geen controle meer te hebben over hun muis. Ik kijk daar niet vreemd van op. Wat ik el vreemd vind is dat DigiNotar hier al meer dan een maand van wist. Wat hebben ze ertegen ondernomen, en hebben ze er wel iets tegen ondernomen? Zo nee, waarom niet. | |
Odysseuzzz | zondag 4 september 2011 @ 16:57 |
Kan iemand het nog even uitleggen? Als systemen die ssl-certificaten uitgeven zijn "gekraakt" zijn daarmee dan niet potentieel alle https verbindingen ondermijnd? Klaarblijkelijk niet, maar waarom niet? Ik heb er verder niet veel verstand van. | |
mschol | zondag 4 september 2011 @ 17:19 |
er zijn meerdere uitgevers (CA, Certificate authorities) 1 daarvan heeft een hack gehad (diginotar) hierbij hebben de hackers de sleutel buitgemaakt waarmee je een -vertrouwd- certificaat kan uitgeven jij, ik en alleman kan namelijk ook een certificaat uitgeven, maar die is niet vertrouwd (omdat wij geen CA zijn) (volg je het nog? ![]() nu hebben dus de hackers een vals (maar die dus wel werd vertrouwd) certificaat gemaakt waarnee dus beveiligde verbindingen naar gmail onderschept kunnen worden en er "meegekeken"/ingebroken kan worden op de verbinding is dit duidelijker? het probleem is dat je met die eerder genoemde sleutel voor elk domein een certificaat aan kan maken, dit KAN dus een grote impact hebben.. maar inmiddels vertrouwen de browsers (internet explorer, chrome, firefox etc.) die sleutel van diginotar niet meer.. Dus als je een site die een certificaat van diginotar heeft bezoekt zal er nu een melding komen dat het certificaat niet meer vertrouwd is en dus kan er niet worden gegarandeerd of de verbinding veilig is | |
Odysseuzzz | zondag 4 september 2011 @ 17:53 |
Ja duidelijk, en thanks. Maar in de praktijk hebben die hackers dus aardig de tijd gehad om die certificaten te misbruiken. En gaat het ook nog eens over het bedrijf dat ze afgeeft voor veel Nederlandse aangelegenheden. Ik verbaas me eigenlijk nog het meest over dat deze thread pas op Page 2 is. ![]() | |
Oud_student | zondag 4 september 2011 @ 19:57 |
Kan iemand mij uitleggen hoe er gegarandeerd wordt dat bij de certificaat controle die mijn PC doet voordat ik een SSL verbinding ga opzetten gecontroleerd wordt op de goede (betrouwbare) site. M.a.w. waarom kun je niet een site bouwen die zich voordoet als de Diginotar site? En om weer zeker te weten dat je met de juiste site (Diginotar) communiceert heb je zeker ook weer een certificaat nodig, ad inf. Voor dit incident heb ik nog nooit van dit bedrijf gehoord, zijn de andere bedrijven die ook certificaten verstrekken bekend? Kan iedereen zoiets opzetten? Ik begrijp eigenlijk niet hoe wij de afgelopen jaren veilig hebben kunnen internetten, voor mij lijkt het hele internet 1 groot veiligheidsrisico. | |
MakkieR | zondag 4 september 2011 @ 20:10 |
Voorafgaand had ik al eens de vraag gesteld of het internet bankieren nog steeds wel veilig is en heeft een van de lezers mij een gerustellende antwoord kunnen geven, dat banken zoals ING, ABN of Rabo een andere certificaat gebruiken van een ander bedrijf " Verisign" had ik begrepen. Maar nu las ik weer vanuit een andere bron "Nos Nieuws" dat de naam Verisign er wel bijstaat onder een andere lijst van namen. Ik moet eerlijk toegeven ik ben niet thuis in het internet gebeuren en ben blij mijn knopje te vinden van mijn computer, dus vraag ik jullie of ik dit nu goed lees of dat ik de berichtgeving verkeerd begrepen heb. Het betreft de deze bron: http://nos.nl/artikel/269(...)es-doelwit-hack.html onderaan staat de lijst van webpagina's waar Verisign ook tussen staat. | |
Oud_student | zondag 4 september 2011 @ 20:13 |
Ik ook. In het Journaal werd net gedaan of iedereen het begreep na de uitleg van de een of andere IT journalist. Bij mij, terwijl ik toch wel iets van IT afweet, riep het meer vragen op dan dat het antwoorden gaf. Ik heb het idee dat niemand voor het feit uit durft te komen dat hij/zij er eigenlijk niets van begrijpt. Zo gaan wij (de alfas) trouwens altijd om met exacte onderwerpen, net doen of het begrepen wordt of zeggen dat het niet belangrijk is, of iets voor techneuten (een term die de minachting duidelijk maakt) | |
mschol | zondag 4 september 2011 @ 21:22 |
even heel kort (omdat ik daar ook niet 100% thuis in ben..) een bedrijf dat certificaten uitgeeft (de CA, certificate authority) heeft zelf ook een certificaat, het zo genaamde Root certificaat. alle bedrijven met een root certificaat staan in een lijstje en dat lijstje wordt bijgewerkt... een root certificaat krijg je uiteraard niet zomaar, daar zal je grof geld voor neer moeten leggen en diverse garantie's kunnen geven... (maar hoe dat zit, geen idee) als er iemand is die dat wat beter kan uitleggen: be my guest ![]() | |
t-8one | zondag 4 september 2011 @ 21:30 |
Hier wordt het certificaat gebeuren redelijk duidelijk uitgelegd: http://security.nl/artike(...)ar_problematiek.html Nog een nieuwtje trouwens: http://webwereld.nl/nieuw(...)-windows-update.html Geen idee of het sensatie of realiteit is. | |
admiraal_anaal | zondag 4 september 2011 @ 22:50 |
| |
Kirov | maandag 5 september 2011 @ 00:31 |
| |
WallOfStars | maandag 5 september 2011 @ 03:09 |
Hoe langer hoe vreemder dit word. in Januarie 2009 meld DigiNotar zelf hoe je dit moet doen. Bron:http://www.infosecurity.n(...)ficaten-foutgevoelig technische verhaal. (onderzoek uit 2008) ![]() Bron:http://www.win.tue.nl/hashclash/rogue-ca/ In mei 2009 word DigiNotar gehacked daar lijkt het nu in iedergeval op.(hoe is nog onduidelijk) Bron: http://tweakers.net/nieuw(...)hebben-vervalst.html Laat nou net DigiNotar de "Rogue Ca" zijn geworden nadat ze gehacked zijn. Dus DigiNotar legt uit hoe en word daar zelf het slachtoffer van. lijst van getroffen Certificates https://svn.torproject.or(...)certs-2011-09-04.csv BNWMODE: Stuxnet is in juni 2009 voor het eerst verspreid , daarvoor zijn ook certificaten gestolen! in iedergeval die van RealTek en JMicro, misschien meer? misschien ook die van DigiNotar. misschien was Iran het doel en niet de dader. in 2011 word DigiNotar gekocht door Vasco. Vasco doet veel voor inlichtigen diensten o.a SIS (MI6) CIA Mossad. Stuxnet verhaal http://www.schneier.com/essay-326.html [ Bericht 1% gewijzigd door WallOfStars op 05-09-2011 03:50:30 ] | |
Arizona | maandag 5 september 2011 @ 14:07 |
Was vanmorgen wel even stressen op het werk, ik werk bij een organisatie die aangiften OB, IB e.d. voor klanten doet naar de Belastingdienst ![]() Gelukkig kwam even later het bericht dat de electronische aangifte voor bedrijven en intermediairs nog veilig genoeg zouden zijn. http://www.belastingdiens(...)ar_problematiek.html | |
zaans_boefje | maandag 5 september 2011 @ 16:45 |
Wat is een certificaat? Dat ziet er (gedeeltelijk) zo uit: Ja leuk, en nu? Elk soort certificaat bestaat in principe uit 3 delen, dit zijn: 1) Publieke sleutel 2) Private sleutel 3) Akte van eigendom en bron van herkomst. Bovenstaande weergave vind je twee van de drie delen. Het vetgedrukte (bovenste) gedeelte geeft de bron van herkomst, en de van wie de sleutels zijn. Eigenaar: Bron van herkomst: Het laatste gedeelte van het certificaat, is een onleesbare weergave van de publieke sleutel. De publieke sleutel, die word afhankelijk van de toepassing gebruikt om te versleutelen, of juist om tegenovergesteld te ontsluiten. Stel ik bezit een certificaat, en iemand wilt mij een emailbericht sturen. Met gebruik van de publieke sleutel kan het emailtje versleuteld worden (coderen/encryptie etc), dus diegene die naar mij wilt emailen gebruikt deze sleutel. Ik heb het certificaat, en daarop staat de bijbehorende private sleutel. Daarmee kan het emailbericht leesbaar worden gemaakt door te decoderen/decryptie/ontsluiten. Hiermee kan iemand in bezit van een certificaat vertrouwelijk emailen, want alleen met de private sleutel is het te lezen. uiteraard is de private sleutel niet in het voorbeeld te vinden, het ontbrekende derde deel. Maar waarom is die Hack dan zo serieus? Die hacker heeft valse certificaten gemaakt, waarmee dus versleutelde informatie kan worden verkregen. In het voorbeeld van het emailbericht, kan een persoon uit Iran zich voordoen als Joke uit Drenthe en met het certificaat versleutelde berichten van Joke lezen. Echter email versturen kan aan personen, de hack ging over servers, dat zijn machines. dat klopt, emailberichten versleutelen doe je met een persoonsgebonden certificaat. (QPOC, Qualified Personal Organisation Certificaat) ((Een gekwalificeerd persoonsgebonden beroeps certificaat)) De certificaten die door de Hacker zijn gemaakt, zijn SSL certificaten. Deze worden toegepast om machines te identificeren. Bovenstaand certificaat is een SSL certificaat, de private sleutel bijbehorend tot het weergegeven certificaat staat enkel en alleen (uniek) op de server waarop de aanvraag voor het certificaat heeft plaatsgevonden. De Hacker heeft niet alleen de twee delen zoals deze in het certificaat zijn vermeld, maar beschikt ook over de private sleutel. Hiermee kan hij door valselijk gebruik van de gebruiker (CN= Google.com), zich voordoen alsof hij Google is. Inclusief de beveiliging van browsers om de tuin leiden, omdat de certificaten niet officieel aan die persoon "hacker" zijn verstrekt. Dus uiteindelijk is het diefstal van de identiteit van een server, door valselijk verkregen SSL-certificaten. Is het hiermee duidelijker geworden wat een certificaat is, en hoe het eruit ziet ![]() | |
Tourniquet | maandag 5 september 2011 @ 21:08 |
http://webwereld.nl/nieuw(...)ns-virusscanner.html
![]() Overigens is Ronald Prins van Fox-IT vanavond te gast bij Nieuwsuur. 22:00 op Ned 2. | |
Arizona | maandag 5 september 2011 @ 21:17 |
Wat een puinzooi ![]() | |
whosvegas | maandag 5 september 2011 @ 21:59 |
Jee, wat een prutsers, hoop dat de verantwoordelijke vervolgd gaan worden wegens ernstige nalatigheid. | |
mschol | maandag 5 september 2011 @ 22:16 |
das wel puinzooi ja.. maar dit vind ik haast nog slechter:gaan we nou schijnveiligheid ggeven aan de gebruikers ![]() | |
zaans_boefje | maandag 5 september 2011 @ 22:41 |
hoezo gaan? dat is al effe bezig hoor ![]() | |
Ferdo | maandag 5 september 2011 @ 22:41 |
Het blijkt dus dat de hack vanuit Iran is gedaan om mensen te controleren die met demonstraties bezig waren dus tatal controle van Iraniers( overal ter wereld ?). Dus Iran is de dader en de Iraanse burgers het slachtoffer. | |
mschol | maandag 5 september 2011 @ 22:47 |
certificaten hadden !op het moment dat het bekend werd! ingetrokken moeten worden, geen uitzonderingen.. en toch gaan ze allerlei uitzonderingen creeeren... | |
Tourniquet | maandag 5 september 2011 @ 23:23 |
http://tweakimg.net/files/upload/Operation+Black+Tulip+v1.0.pdf | |
paddy | maandag 5 september 2011 @ 23:29 |
Ik heb nog geen antwoord op mijn vraag; Waarom duurde het anderhalve maand voordat ze alarm sloegen nadat ze het wisten? Ik blijf dat vreemd vinden. | |
Glazenmaker | maandag 5 september 2011 @ 23:41 |
Omdat ze dachten ermee weg te komen zonder dat iemand wist hoe stupide dat bedrijf is. | |
mschol | maandag 5 september 2011 @ 23:43 |
volgens mij omdat tegen die tijd het opgemerkt werd dat er valse certificaten in omloop waren? ik heb dat deel ook niet helemaal begrepen ![]() | |
Glazenmaker | dinsdag 6 september 2011 @ 00:06 |
Diginotar haar hele inkomsten komen voort uit vertrouwen in hun product. Het is dus niet in hun belang om wat te zeggen als ze denken dat er toch niemand achter komt. | |
WallOfStars | dinsdag 6 september 2011 @ 00:53 |
Dat word ons verteld ja, maar we hebben daar geen enkelbewijs van gezien. en de groene revolutie was van na 12-juni 2009. De hack uit Mei 2009. Dat past niet als Iran dit gedaan heeft vanwege de demonstraties. Ik denk eerder dat Iran het doel was. Zeker als je kijkt dat er veel meer Certs zijn aangemaakt dan alleen die van google. En een ip uit iran gebruiken is natuurlijk kinderspel. [ Bericht 5% gewijzigd door WallOfStars op 06-09-2011 01:42:18 ] | |
slashdotter3 | dinsdag 6 september 2011 @ 01:07 |
http://webwereld.nl/nieuw(...)ns-virusscanner.html Fox-IT: Diginotar gebruikte niet eens virusscanner Fox IT heeft een vernietigend oordeel geveld over de infrastructuur van Diginotar. Het bedrijf hield zich niet aan afspraken en procedures. Ook ontbraken basale beveiligingsmaatregelen. Dat blijkt uit het onderzoeksrapport van Fox IT naar de inbraak bij Diginotar, dat Webwereld en NU.nl via een overheidsbron hebben ingezien. Zo blijken alles systemen van Diginotar binnen één enkel Windows domein te hebben gefunctioneerd. Daardoor was mogelijk om vanaf de werkplek toegang te krijgen tot de administratie van certificaten. Inloggen op de werkplek was dan ook voldoende om daadwerkelijke toegang tot de systemen te krijgen. Bij beveiliging geldt dat als een absolute doodzonde. Bovendien wist Diginotar eind juli al dat er misbruik werd gemaakt van de certificaten. Geen gescheiden omgeving Ook voor het uitgeven van overheidscertificaten werden regels met voeten getreden. Zo opereren de computers voor PKI Overheid in een kluis en mogen nooit verbonden worden met het netwerk van Diginotar. Maar ook daar troffen de onderzoekers van Fox IT sporen dat er wel degelijk een verbinding met het Windows domein was geweest. Bovendien heeft het ontbroken aan basale beveiliging voor de systemen. Zo bleken basale zaken als een virusscanner niet aanwezig. Wachtwoorden bleken niet ingewikkeld genoeg, waardoor het mogelijk was dat ze met de standaard programmatuur Cain and Able werden gekraakt. Daarbij ging het niet alleen om gebruikerswachtwoorden, maar ook om de toegang voor beheerders. Uit de sporen is dan ook gebleken dat er daadwerkelijk beheerderstoegang is verkregen en dat de Iraanse hackers volledige toegang hadden tot alle systemen. Daarom was het ook niet meer vol te houden dat de overheidsomgeving niet gecompromitteerd zou zijn. Slechte detectie Een ander probleem is dat het ontbrak aan een logboek op een centrale locatie, iets wat voor dit soort cruciale zaken gebruikelijk is. Wel was er geïnvesteerd in een intrusion prevention systeem, voor het detecteren van inbraken. Maar dat heeft onvoldoende gefunctioneerd. Ook administratief ging het nodige verkeerd. Dat blijkt uit het feit dat tussen de overheidscertificaten twee series van certificaten zitten waarvan niet duidelijk is wie ze heeft aangevraagd en waarvoor ze worden gebruikt. Gepruts De hackers hebben ook scripts achtergelaten waardoor ze zelf de administratie voor certificaten konden doen. Dat blijken soms mooie scripts te zijn, maar er zitten ook scripts tussen die kunnen worden gezien als gepruts. In ieder geval hadden zij vrij spel om naar hartenlust certificaten aan te maken. RTL Nieuws meldt dat een oud-medewerker van Diginotar heeft gezien dat er complete certificaten in een losse database werden bewaard. Dat werd gedaan om snel fouten te kunnen herstellen en dat was dus gericht op gemak. Maar de gevolgen kunnen volgens de medewerker zijn dat verkeer ook daadwerkelijk ontcijferd wordt. Onder de pet houden Inmiddels is duidelijk dat er ook daadwerkelijk misbruik heeft plaatsgevonden en dat in Iran gebruik is gemaakt van het domein van Google. Volgens de onderzoekers wist Diginotar ook al op 28 juli dat er daadwerkelijk verkeer kwam uit Iran en dat Google werd misbruikt. Maar zelfs toen greep het bedrijf niet in. Trend Micro heeft ondertussen ontdekt dat er 40 Iraanse netwerken werden afgeluisterd. Het bedrijf Fox IT heeft dat misbruik in de volgende video weergegeven. Het bedrijf beschuldigt niet de Iraanse regering van de hack, maar wijst er wel op dat de hack is gericht op het afluisteren van het Iraanse volk.]: Boodschap De hacker heeft voor de ontdekker een boodschap achtergelaten op het systeem van DigiNotar: I know you are shocked of my skills, how i got access to your network to your internal network from outside how I got full control on your domain controller how I got logged in into this computer HoW I LEARNED XUDA PROGRAMMING HOW I got this IDEA to write such XUDA code How I was sure it's going to work? How i bypassed your expensive firewall, routers, NetHSM, unbreakable hardware keys How I did all xUDA programming without 1 line of resource, got this idea, owned your network accesses your domain controlled, got all your passwords, signed my certificates and received them shortly THERE IS NO ANY HARDWARE OR SOFTWARE IN THIS WORLD EXISTS WHICH COULD STOP MY HEAVY ATTACKS MY BRAIN OR MY SKILLS OR MY WILL OR MY EXPERTISE That's all ok! EVerything I do is out of imagination of people in world I know you'll see this message when it is too late, sorry for that I know it's not something you or any one in this world have thought about But everything is not what you see in material world, when God wants something to happen. Windows update uitgesteld Alle certificaten van Diginotar moeten worden uitgefaseerd, maar dat blijkt lang niet altijd snel te kunnen gaan. Zo bleek vandaag dat de RDW nog een hele tijd vast zit aan Diginotar. Uit de brief aan de Kamer die vanavond wordt verstuurd blijkt verder dat de update van Windows die Microsoft in de planning heeft staan, waardoor de certificaten van Diginotar niet meer zullen werken, op verzoek van de overheid wordt vertraagd. Z "Een van de directe gevolgen is dat de geplande softwareupdate van Microsoft voor Nederland op expliciet verzoek van de Nederlandse overheid beheerst wordt ingevoerd. Dat geeft organisaties en bedrijven meer tijd om certificaten te vervangen", staat in de brief te lezen. De geplande softwareupdate zal op een ander moment worden uitgevoerd. | |
WallOfStars | dinsdag 6 september 2011 @ 01:23 |
Vraag me toch af waarom er Public onderstaat, Het lijkt mij dat er dus ook een non-public version is. ook word er een stuk overgelagen. Hoe ze ingebroken hebben word niet gemeld. | |
SemperSenseo | dinsdag 6 september 2011 @ 11:44 |
Bron: telegraaf.nl Rigghttt.... lekker geloofwaardig. En zich vervolgens wel voor het karretje laten spannen van de Iraanse overheid die honderdduizend doden op z'n geweten heeft ![]() | |
Dlocks | dinsdag 6 september 2011 @ 14:30 |
Bron: http://www.cda.nl/ZuidHol(...)ningmeester_CDA.aspx DigiNotar wordt dus geleid door Tony van den Bos, voorzitter van CDA Zuid-Holland. Wat ik mij dan afvraag is of destijds de aanbesteding wel helemaal volgens de regels is gegaan of dat er hier sprake is van vriendjespolitiek. | |
SemperSenseo | dinsdag 6 september 2011 @ 15:01 |
Oei! Dat is een goeie! Dan zou er sprake zijn van nepotisme ![]() | |
raptorix | dinsdag 6 september 2011 @ 16:37 |
http://profile.computable.nl/profile/tobos
![]() ![]() | |
Dlocks | dinsdag 6 september 2011 @ 17:03 |
Er staat ook nog:
![]() | |
SemperSenseo | dinsdag 6 september 2011 @ 17:15 |
Dat valt nu wel in twijfel te trekken. Maar er staat daarentegen wel dat hij een Register EDP-Auditor (RE) is, dus hij is wel een geregistreerde deskundige op dat gebied. | |
WallOfStars | woensdag 7 september 2011 @ 02:21 |
Orginele verhaal van de "hacker" zelf op paste bin Hoe kom je erbij dat Iran hier achter zit behalve dan dat de "media" dat roepen, behalve de Google redirect die naar een iraanse server verwees. Dat kan ook iemand anders zijn geweest die iets of iemand in Iran wou monitoren. En dat hoeft dus niet de Iraanse overheid te zijn. (kan wel uiteraard) Bron : http://pastebin.com/1AxH30em intressant is dat de hacker claimed dat in ieder geval 1systeem up2date was
| |
WallOfStars | woensdag 7 september 2011 @ 02:37 |
Om een of andere reden gebruik de Iraanse overheid Google en Hotmail adresen om Websites te registeren, overheids websites.
| |
HiZ | woensdag 7 september 2011 @ 06:25 |
Is er iemand die kan volgen waarom de overheid 'weken nodig denkt te hebben' voor het definitief oplossen van dit probleem? Dit lijkt mij nou juist bij uitstek iets wat je binnen een paar dagen kunt oplossen als je een beetje voortvarend optreedt. Zijn ze soms weer stuur en projectgroepen aan het oprichten die nu eerst alles gaan inventariseren en dan in powerpoint een projectplan gaan schrijven? | |
Knarf | woensdag 7 september 2011 @ 07:53 |
Omdat het niet alleen aan de overheids kant opgelost moet worden maar ook aan de bedrijven kant. Alle bedijven die via (belasting)applicaties met de overheid communiceren moeten ook hun certificaten aanpassen. Als Windows (dus NIET IE) de certificaten gaat blokken kunnen de bedrijven geen aangiften meer doen. Dit geldt ook voor de APK afmelding. Er zullen dus heel wat stuur en project groepjes gestart moeten worden. | |
HiZ | woensdag 7 september 2011 @ 08:18 |
Voor het aanwijzen van een nieuwe leverancier voor een essentiele dienst? Ongelooflijk dit amateurisme. | |
raptorix | woensdag 7 september 2011 @ 08:21 |
Ik werk persoonlijk aan paar nogal grote websites (zeg maar de top 50) en dan word je soms ook naar van de procedures en bureaucratie, paar weken terug moesten we release doen waarbij een kleine dns aanpassing nodig was, bleek daar gewoon 2 weken voor te staan ![]() ![]() ![]() | |
HiZ | woensdag 7 september 2011 @ 08:25 |
Het is toch gewoon te gek voor woorden dat de overheid wekenlang een dienst niet biedt die wel geboden zou kunnen worden alleen omdat een stelletje blaaskaken gewichtig moet gaan zitten doen (over dingen die ze kennelijk toch niet begrijpen. Gisteren werd er een of andere wethouder bijgehaald door een nieuwszending die ervan overtuigd was dat er notarissen nodig waren. Kennelijk had ie alleen dat begrepen uit de naam van DigiNotar). | |
raptorix | woensdag 7 september 2011 @ 08:49 |
De directeur van diginotar is een prominent CDA lid, en heeft dit aan zo een beetje elke gemeente verkocht ![]() ![]() | |
HiZ | woensdag 7 september 2011 @ 09:48 |
En elke gemeente zou tussen zondagmiddag en nu kunnen hebben uitgezocht om welke certificaten het ging en voor vervanging hebben gezorgd. | |
Schanulleke | woensdag 7 september 2011 @ 10:19 |
Wat staat Nederland (weer) ongelooflijk voor schut. Het is haast niet te bevatten hoe groot dit is. | |
mschol | woensdag 7 september 2011 @ 10:38 |
en het invoeren van de certificaten, opzetten van nieuwe/verbeterde regels.. als ze zo iets doen doen ze het vaak ook in 1x goed.. dus amateurisme? nee niet echt naar mijn mening, een change op belangrijke systemen moet geanalyseerd worden om te voorkomen dat allerlei services niet (goed) meer werken.. | |
PiRANiA | woensdag 7 september 2011 @ 10:46 |
Vind je? Ik vind vooral het bedrijf slordig. Opzich is het normaal om certificaten op deze manier aan te vragen. Ik vind juist dat de overheid nogal krachtig (goed) heeft opgetreden... | |
raptorix | woensdag 7 september 2011 @ 11:59 |
Mee eens, maar je zou toch verwachten dat de overheid audits zou laten doen bij zo een bedrijf, ik maak zelf ook redelijk wat belangrijke sites, maar krijg daar toch wel zware externe audits op, en kan je zeggen dat die over het algemeen bij het pietluttige af zijn, niet dat dat erg is, maar soms om je haren uit je hoofd te trekken. | |
#ANONIEM | woensdag 7 september 2011 @ 12:01 |
Dat is het verschil tussen IT-ers en non-IT-ers in deze kwestie denk ik zo. | |
Odysseuzzz | woensdag 7 september 2011 @ 13:53 |
Het bedrijf blijkt idd slordig. Toch hoort de overheid te waken over de veiligheid van hun systemen (en burgers). Ook als ze het noodgedwongen uitbesteden moeten zij garant (kunnen) staan. En dus dragen ze verantwoordelijkheid. De werkelijk afweging zou, wat mij betreft, moeten zijn of gevoelige zaken niet gewoon via heel andere lijnen moeten. We moeten niet alles te grabbel willen gooien door een handje vol technologie fetisjisten en/of geldwolfen. Een bibliotheek vol gevoelige data past verdomme op een USB. Enz enz. | |
CafeRoker | donderdag 8 september 2011 @ 14:11 |
Hoe ziet dit nu eigenlijk in de praktijk uit? Worden die valse certificaten gebruikt om zaken zogezegd om te leiden? Of worden ze door phishing sites gebruikt om nog echter te lijken? Kortom, zie je het in de browser als er iets niet aan de haak is? | |
mschol | donderdag 8 september 2011 @ 14:36 |
als je netjes update zie je als het goed is bij een diginotar certificaat dat het certificaat niet geldig is... | |
CafeRoker | donderdag 8 september 2011 @ 14:45 |
ok, maar je wordt dus wel eerst naar een andere site gestuurd, en dat is ook zichtbaar in de adresbalk? | |
raptorix | donderdag 8 september 2011 @ 15:42 |
Ongeveer het laatste, in Iran zal wel alles geproxyd worden, kortom ze hoeven daar niet te fishen, even de "DNS" aanpassen zal wel voldoende zijn geweest. | |
-Techno- | donderdag 8 september 2011 @ 16:06 |
Dit is nieuw voor mij. Je kan er om lachen maar eigenlijk is het te triest voor woorden. | |
SlimShady | donderdag 8 september 2011 @ 17:10 |
De AIVD had al gewaarschuwd voor risico's bij de IT beveiliging bij bedrijven. Dat ging over het risico dat bedrijfsinformatie gelekt kan worden. Zo zie je maar hoe mis het kan gaan. Bedrijven zijn veel te laks als het gaat om hun IT infrastructuur. Of misschien zijn het de werknemers die slordig zijn? | |
HiZ | donderdag 8 september 2011 @ 18:56 |
Amsterdam is vandaag klaar. Dus zo ontzettend ingewikkeld kan het ook weer niet zijn. | |
johnnylove | donderdag 8 september 2011 @ 19:13 |
A'dam en ICT is ook een hele goede combinatie....... | |
HiZ | donderdag 8 september 2011 @ 19:17 |
Precies, als dus ZELFS Amsterdam binnen 4 dagen die certificaten zooi ge-update heeft. | |
MakkieR | donderdag 8 september 2011 @ 19:29 |
Vraagje, Als de overheid (contactpersoon) zegt dat Digid weer veilig is, moet je ze dan geloven? zo ben ik namelijk al in conflict dat een ambtenaar vol zelfvertrouwen en ietswat verontwaardigd tegen mij zegt dat hun website veilig is, terwijl de site zelf en het nieuws omtrent het probleem anders verkondigd. | |
mschol | donderdag 8 september 2011 @ 20:53 |
het mooie van digid is dat je zelf het certificaat kan controleren.. hij is nu uitgegeven door een andere instantie (PKIoverheid Pinkroccade ofzo) dus ja die kan je vertrouwen |