On 2016-12-08 10:15, Rob wrote:
> En dan met name door dit soort initiatieven!
> Want waarvoor waren die certificaten met name bedoeld?
> Om te bepalen met WIE je communiceert, zodat je kunt controleren of
> dat wel de persoon is die je vertrouwt.
> En wat gebeurt er nu meer en meer? Certificaten worden kado gegeven
> zonder enige validatie, puur alleen op basis van de registratie van
> een domeinnaam.
> Om nu nog validatie te kunnen doen moet je zowat wel een superduur
> EV certificaat aanvragen, de rest is down the drain wat betrouwbaarheid
> betreft.
>
Ik wil hier toch nog even op reageren, want delen hiervan zijn simpelweg
niet waar.
Naar mijn mening vindt er een betere validatie plaats bij deze
certifcaten dan bij menig andere partij, en directer. Hiermee wordt
geverifiëerd dat de aanvrager inderdaad controle heeft over de hostname
waarvoor deze aangevraagd wordt. In tegenstelling van andere CA's
waarbij lukraak willekeurige e-mail adressen ter verificatie worden
gebruikt binnen het domein. Hiermee is het in het verleden al
voorgekomen dat een CA met een zelfverzonnen e-mail adres, een
certificaat voor
xs4all.nl heeft gevalideerd.
De aantallen e-mail adressen die de andere CA's hiervoor hanteren loopt
extreem en oncontroleerbaar uit de hand. De CA die wij gebruiken, maakt
geen vrijwel geen onderscheid op basis van domeinnaam, maar op hostname
die in het certificaat komt. Elke hostname wordt los geverifiëerd
a.d.h.v. een token + callback systeem om niet alleen te controleren dat
de hostname het verzoek accepteert, maar ook de gegenereerde token
overeenkomt en nog geldig is.
Extended Validation is inderdaad wél een uitbreiding hierop, maar
hiervoor moet je verplicht een KvK-inschrijving hebben én bereikbaar
zijn op dat contactnummer, en een hele andere molen doorgaan. Dit is
voor vrijwel niemand haalbaar. Daarnaast is het, omdat er zoveel
controle bij komt kijken, niet te betalen voor persoonlijke sites.
Moeten al die andere websites dan maar zonder beveiligde verbinding
gebruikt worden? Certificaten zijn één ding, encryptie is wat anders.
Wij bieden niet alleen certificaten van een geaccepteerde CA, maar wat
we vooral bieden en de strekking van de aankondiging ook was: Beveiligde
verbindingen. We bieden al een tijdje DNSSEC aan op onze resolvers. We
zijn aan het kijken om DNSSEC ook aan te kunnen krijgen voor domeinen
die bij ons gehost worden, maar dat gaat helaas nog even duren. Zodra
dat live staat, kun je wel degelijk zeker weten dat je op de echte site
uitkomt. Verifiëren of een certificaat wel geldig is, wordt daarmee ook
overbodig.
Wat niet overbodig is of wordt, is de mate van beveiliging door
ondersteunde ciphers en protocollen. Wij ondersteunen een moderne set
van ciphers en protocollen, waarmee de verbinding vanaf de browser tot
onze servers beveiligd wordt. Meelezen wordt daarmee vrijwel onmogelijk.
Als ik een tientje kreeg voor elke klant die op vakantie z'n WordPress
bij zit te werken over een onveilige verbinding, waarna de logingegevens
misbruikt worden, kon ik toch nog wel een aardig iets aanschaffen.
Naar mijn mening is dan waar certificaten door verstrekt worden dan ook
niet het belangrijkste punt van "https", maar de beveiligde verbinding.
Identiteitsverificatie kan beter plaatsvinden door technieken als
DNSSEC. Ik ben het met jullie eens dat certificaten hier niet voor
geschikt zijn. Zeker in dit tijdperk niet. Maar TLS en bijbehorende
ciphers staan daar, nogmaals, los van.