Domeinnamen in Nederland slecht beveiligd
Nederlandse domeinnamen op internet zijn niet goed beveiligd. Minder dan de helft gebruikt DNSSEC, een digitale handtekening die ervoor zorgt dat mensen op de juiste site belanden en niet naar een namaaksite worden doorgeleid. Bij banken gaat het zelfs om maar 6 procent van alle sites. Overheden doen het wel goed.
De Stichting Internet Domeinregistratie Nederland (SIDN), die het domein .nl beheert, heeft onderzoek gedaan. De stichting keek niet alleen naar de 5,7 miljoen domeinnamen die op .nl eindigen, maar ook naar veelgebruikte domeinen als .com, .biz, .eu en .net. "Internationeel doen we het nog best goed. We staan in de top vijf van de wereld qua beveiliging. Maar sommige sectoren blijven achter", zegt een SIDN-woordvoerster.
Domeinnamen in Nederland slecht beveiligd (Foto: ANP)
Zal het op moeten zoeken?
inhoudloze berichten af en toe.
[ Bericht gewijzigd door anoniem_21032022083442 op dinsdag 21 februari 2017 @ 17:13 ]
Wat slecht!
Zeker nu alle banken in hun voorwaarden hebben gezet dat de klant!!!!! verantwoordelijk is bij fraude indien blijkt dat er iets mis is met hun pc/laptop...
Maar als je ene nette certificaat hebt, dan is HTTPS echt niet veel meer meer en zou gewoon de norm moeten zijn.
No excuse
'Til the end
Been living to win, Been living to win
Moet eerlijk zeggen dat ik het nog nooit in het wild ben tegengekomen, lijkt me redelijk overbodig aangezien een beveiligde website een SSL-certificaat zou moeten hebben, en die gaat stuk als de DNS is veranderd door malware.
En als je met https een site bezoekt die allerlei externe content met http bevat, slaat je browser weer op tilt met allerlei veiligheidswaarschuwingen.
Desondanks beslist mee eens dat HTTPS de norm zou moeten zijn. Sterker nog, HTTP (zonder S) zou zo snel mogelijk helemaal uitgefaseerd moeten worden.
Zeker sinds Let's Encrypt kan iedere site prima SSL ondersteunen. En dan graag ook gelijk een HSTS header erbij (waardoor je browser een verbinding zonder SSL naar dat domein niet meer accepteert).
In dit geval wordt lekker overdreven, want er zal iemand aan verdienen. Hoewel het weer eng klinkt dat een externe server je gewoon naar de verkeerde computer stuurt (waar geen virus voor nodig is), de random-reader authenticatie ga je niet kraken.
Nee; geef dan eerst toe dat reclame een probleem is; waar ik bij de meeste sites 'het sleuteltje naast het adres' kan controleren, kan ik niet zien vanaf welke domeinen allemaal reclame wordt ingeladen.
RFC1034 - https://tools.ietf.org/html/rfc1034
Yay for mixed content
No excuse
'Til the end
Been living to win, Been living to win
DNSSEC maakt het alleen maar makkelijker om DDOS aanvallen te doen, en doet niets tot weinig om DNS te beveiligen. Wij hebben het dan ook expres niet geïmplementeerd.
DNSSEC zou kunnen werken als in de toekomst 100% van de websites het toepast. Zolang een groot deel het niet toepast, kun er niets mee.
Fokkerblokker
Nginx en CloudFlare, wat jullie gebruiken, ondersteunen dit prima
.net is Verisign
.org is Public Interest Registry
No excuse
'Til the end
Been living to win, Been living to win
Echter krijg je met Fok! toch te maken, zoals eerder werd genoemd, met mixed content.
No excuse
'Til the end
Been living to win, Been living to win
Liever half beveligd dan helemaal niet...
Feedback forum
No excuse
'Til the end
Been living to win, Been living to win
Hij zegt dat 't Tweakers ook 10 man een paar jaar heeft gekost om SSL te implementeren.
Persoonlijk geloof ik dat niet maar goed..
Als ik de woorden van Danny zo hoor gaat Fok voorlopig in elk geval niet over op DNSsec en SSL certificaten.
Om te kunnen reageren moet je zijn ingelogd op FOK.nl. Als je nog geen account hebt kun je gratis een FOK!account aanmaken