mastouille.fr est l'un des nombreux serveurs Mastodon indépendants que vous pouvez utiliser pour participer au fédiverse.
Mastouille est une instance Mastodon durable, ouverte, et hébergée en France.

Administré par :

Statistiques du serveur :

1K
comptes actifs

#dvcerts

3 messages2 participants0 message aujourd’hui
A répondu dans un fil de discussion

@0xF21D : Cloudflare is evil anyway.

Cloudflare reverse-proxies (or -proxied):

-
cloudflare.com.save-israel·org
-
ns.cloudflare.com.save-israel·org
-
albert.ns.cloudflare.com.save-israel·org
-
sydney.ns.cloudflare.com.save-israel·org
-

I don't know whether any of these domains were or are malicious, but such domain names are insane; expect evilness.

See also:
crt.sh/?Identity=save-israel.o

Tap "Alt" in the images for more info.

@malanalysis

A répondu dans un fil de discussion

@maartjeS :

👍🏻 nee, dat is beslist niet stom! Er zijn maar weinig mensen die hier iets van snappen, en dat is precies het probleem.

🥸 Ook ervaren idioten zoals ik moeten te vaak diep graven om te zien of een website echt is of nep, en soms blijkt dat onmogelijk (zoals bij sommige webshops).

🏫 Als we naar het centrum gaan en daar een pand zien waarop "ING" of "HEMA" staat, dan zijn we *GEWEND* dat daar géén oplichtersbende in zit.

🚔 Ons risico om te worden belazerd is laag, omdat kwaadwillenden niet eenvoudig een pand kunnen huren, zoiets snel aan het licht komt en de pakkans groot is.

🏧 Maar zou jij geld pinnen uit een Geldmaat bevestigd aan de buitengevel van een pand van de Hells Angels gevestigd tussen een autosloperij en een pallethandel?

👽 Op internet is de *ENIGE* aanwijzing die we hebben over de identiteit van een website, de domeinnaam die we zien in de adresbalk van de browser. We hebben géén idee meer waar een server staat en wat de nationaliteit van de huurder van de domeinnaam is.

🆎 On precies te zijn, een in DNS geldige website-domeinnaam is een (potentieel nietszeggende of juist misleidende) reeks karakters hooguit bestaande uit:

1) kleine letters (a-z);
2) cijfers (0-9);
3) het minteken;
4) de punt als *scheidingsteken*.

🆔 Een domeinnaam is een *alias* voor een IP-adres, net als "Maartje" in mijn lijst met contacten een alias is voor een telefoonnummer (ik vermoed een ander telefoonnummer achter "mijn" Maartje).

☎️ Stel Maartje neemt morgen een ander telefoonnummer, en een ander krijgt haar oude nummer. Als ik vervolgens "Maartje" bel, krijg ik een ander aan de lijn (als ik pech heb is dat iemand die m.b.v. AI de stem van Maartje exact imiteert en mij misleidt). Dit is een van de problemen met domeinnamen: soms vallen ze in verkeerde handen (zie security.nl/search?origin=fron).

🆒 Domeinnamen hebben een bijzondere eigenschap: ze zijn (als alles goed gaat) wereldwijd uniek - in tegenstelling tot "Maartje" of "Erik van Straten".

📒 DNS is het wereldwijde "telefoonboek" om (onder meer), gegeven een domeinnaam, het huidige IP-adres van de server (waar de website actief op is) op te zoeken. Want computers op internet communiceren met elkaar middels IP-adressen, net zoals mobieltjes daar telefoonnummers voor gebruiken.

👹 Het probleem blijft dat domeinnamen nietszeggend of bewust misleidend kunnen zijn (enkele "verse" voorbeelden in de screenshot onderaan deze toot).

🏦 Precies daarom gebruiken de meeste banken EV (Extended Validation) website-certificaten. Het laatste certificaat voor rabobank.nl zie je in crt.sh/?id=16445752040 (merk op dat dit certificaat geldig is voor maar liefst 155 verschillende domeinnamen, die je vindt door in die pagina te zoeken naar DNS: ).

📄 Een website-certificaat kun je prima vergelijken met een *kopie* van een paspoort. De server stuurt dit ongevraagd naar de browser.

🤝 Er volgt echter een slimme wiskundige truc: de server *bewijst* aan de browser over het *originele* paspoort te beschikken (feitelijk een "private key"). Een crimineel heeft dus niets aan zo'n kopie.

🤔 In dat paspoort kunnen minder of meer gegevens staan (V staat voor Validated):

a) Domain V: alleen de domeinnaam (of meerdere domeinnamen).

b) Organization V: de domeinnaam/namen plus matig betrouwbare identificerende gegevens van de eigenaar van de website.

c) Extended V: de domeinnaam/namen plus redelijk betrouwbare identificerende gegevens van de eigenaar van de website.

d) QWAC (en.wikipedia.org/wiki/Qualifie): de domeinnaam/namen plus maximaal betrouwbare identificerende gegevens van de eigenaar van de website.

🕋 Alles valt of staat met de betrouwbaarheid van de *certificaatuitgever* (een gemeenteambtenaar die valse paspoorten aan criminelen verkoopt kan ook desastreus zijn voor het vertrouwen in het systeem, voorbeeld: security.nl/posting/800253/Amb).

——————

🤪 Technisch uitstapje (als je nog zin hebt):

🌐 DNS snapt niets van IDN's (International Domain Names). Punycode is een truc in browsers om toch met "nep" domeinnamen zoals

münchen.de
en
βιβλιοχαρτοπωλειον.ελ (een Griekse "domeinnaam")

te kunnen werken. "Onder water" wordt daarvoor Punycode gebruikt, volgens charset.org/punycode zijn dat resp.

xn--mnchen-3ya.de
en
xn--mxabanrbcmcwrbdkn2c8b1b.xn

🤬 In certificaten voor IDN's vind je (stom genoeg) uitsluitend de Punycode representatie. Het is allemaal zo gemaakt dat het simpel *lijkt* - maar niet is, en dat is meestal iets waar criminelen van profiteren.

👹 Ten slotte nog een wijdverbreid fabeltje: "met een certificaat wordt de https:// verbinding versleuteld". Dat is, al vele jaren, pertinente onzin.

🆔 Een (server- of client-) certificaat wordt uitsluitend gebruikt voor authenticatie (van de server of de client), het leveren van *bewijs* van identiteit.

🔐 Bij de moderne TLS v1.3 (waar steeds meer servers gebruik van maken voor https://) wordt de verbinding zelfs éérst versleuteld; pas dáárna stuurt de server diens kopie-paspoort (een kopie van het certificaat) naar de browser - over de reeds versleutelde verbinding dus.

P.S. emojies toegevoegd in een poging om de droogte van het technische geneuzel te beperken 🥱

@ErikSchouten73

#Certificaten#DV#DVCerts
A répondu dans un fil de discussion

@ErikSchouten73 : dat soort adviezen werken in de praktijk *NIET* voor heel veel mensen.

En terecht, alles in dat soort adviezen kan door criminelen worden omzeild.

Het internet is verziekt door big tech.

Gegeven een domeinnaam moeten internetters, om te beginnen, exact begrijpen hoe domeinnamen in elkaar zitten (*), iets dat voor veel internetters onbegrijpelijke materie is.

En *áls* internetters dat al snappen, moeten zij op raadselachtige wijze zien te achterhalen of die domeinnaam van de *KENNELIJKE ORGANISATIE* is. Dat is allemaal informatie die door Big Tech wordt *ACHTERGEHOUDEN*.

(*) Denk ook aan phishing websites zoals:

   https:⧸⧸lîdl·be/login

Zie de zojuist gemaakte screenshot van die URL (link - indien correct gespeld, dus met https:// en een punt erin) hieronder.

Risico Cloudflare (+Trump)

🌦️ Achter Cloudflare
Steeds meer websites zitten "achter" het Amerikaanse bedrijf Cloudflare. Stel u opent pvv.nl (let op, daar staat https:// vóór, Mastodon verstopt dat) in uw browser:

browser <-1-> Cloudflare <-2-> pvv.nl

⛓️💥 Géén E2EE
Bij zeer veel websites (pvv.nl is een voorbeeld) is er sprake van twee *verschillende* verbindingen, dus beslist geen E2EE = End-to-End-Encryption (voor zover dat überhaupt nog wat zegt als de "echte" een cloud-server van Google, Microsoft of Amazon is).

🕋 CDN's
Cloudflare, een CDN (Content Delivery Network), heeft een wereldomspannend netwerk met "tunnel"-servers in computercentra van de meeste internetproviders. Waarschijnlijk ook bij u "om de hoek".

🔥 DDoS-aanvallen
Dat is werkt uitstekend tegen DDoS (Distributed Denial of Service) aanvallen. Ook zorgen CDN's voor veel snellere communicatie (mede doordat plaatjes e.d. op een web van servers "gecached" worden) - ook als de "echte" server aan de andere kant van de wereld staan.

🚨 Nadelen
Maar dit is NIET zonder prijs! Cloudflare kan namelijk *meekijken* in zeer veel "versleuteld" netwerkverkeer (en dat zelfs, desgewenst, wijzigen).

🚦 Nee, niet *u*
Ook kunnen Cloudflare-klanten allerlei regels instellen waar bezoekers aan moeten voldoen, en hen als "ongewenst" bezoek blokkeren (ook *criminele* klanten maken veelvuldig gebruik van deze mogelijkheid, o.a. om te voorkómen dat de makers van virusscanners nepwebsites op kwaadaardige inhoud kunnen checken).
Aanvulling 14:39: { zo kan ik, met Firefox Focus onder Android, cidi.nl *niet* openen, ik zie dan een pagina waarin o.a. staat "Even geduld, de website van Centrum Informatie en Documentatie Israël (CIDI) is aan het verifiëren of de verbinding veilig is. Please unblock challenges.cloudflare.com to proceed."
}

😎 Men In Black
Omdat Cloudflare een (tevens) in de VS gevestigd bedrijf is, moeten zij voldoen aan de Amerikaanse FISA section 702 wetgeving. Dat betekent dat hen opgedragen kan worden om internetverkeer te monitoren, en zij daar een zwijgplicht over hebben. Terwijl Amerikanen al minder privacy-rechten hebben dan Europeanen, hebben *niet*-Amerikanen *nul* privacyrechten volgens genoemde FISA wet.

🔓 Knip
Dat https-verbindingen via Cloudflare niet E2EE zijn, blijkt uit onderstaand plaatje (dat vast méér mensen wel eens gezien hebben).

📜 Certificaten en foutmeldingen
Dat plaatje kan, zonder certificaatfoutmeldingen, ALLEEN bestaan als Cloudflare een geldig authenticerend website-certificaat (een soort paspoort) heeft voor, in dit geval, bleepingcomputer.com - en dat hébben ze. Voor MILJOENEN websites.

🛃 MitM
Cloudflare (maar ook anderen, zoals Fastly) zijn een MitM (Man in the Middle).

🤔 De tweede verbinding?
Uw browser heeft, grotendeels transparant, een E2EE-verbinding met een Cloudflare server. U heeft géén idee wat voor soort verbinding Cloudflare met de werkelijke website heeft (is dat überhaupt https, en een veilige variant daarvan? Wat doet Cloudflare als het certificaat van de website verlopen is? Etc).

👽 AitM
En zodra een MitM kwaadaardig wordt, noemen we het een AitM (A van Attacker of Adversary).

🗽 Trump
Als Trump Cloudflare opdraagt om geen diensten meer aan NL of EU te leveren, werkt hier HELEMAAL NIETS MEER en dondert onze economie als een kaartenhuis in elkaar.

🃏 DV-certs
Dat Cloudflare een website-certificaat voor bijvoorbeeld vvd.nl of cidi.nl heeft verkregen, zou vreemd moeten zijn. Dit is echter een peuleschil "dankzij" DV (Domain Validated) certificaten (het lievelingetje van Google) die het internet steeds onveiliger maken en waar ook onze overheid "voor gevallen is" (zie infosec.exchange/@ErikvanStrat).

😱 Nepwebsites
Maar dit is nog niet alles: steeds meer criminele nepwebsites *verstoppen* zich achter Cloudflare, waar zijzelf (crimineel) geld aan verdient. Zie bijvoorbeeld security.nl/posting/876655 (of kijk eens in het "RELATIONS" tabblad van virustotal.com/gui/ip-address/ en druk enkele keren op •••).

Fsck de overheid: "Het automatiseren van certificaatbeheer door de overheid op basis van ACME zorgt voor het efficiënter en betrouwbaarder verkrijgen, vernieuwen en intrekken van TLS-certificaten. Dit maakt de digitale overheid betrouwbaarder, wendbaarder en minder leveranciersafhankelijk", aldus de experts. "Daarnaast vermindert het gebruik van ACME de beheerlast voor het beheer van TLS-certificaten."
security.nl/posting/876900/ACM.

In een tijd waarin burgers, online, met steeds hogere betrouwbaarheid moeten authenticeren (o.a. voor online leeftijdsverificatie en binnenkort met eID's zoals EDIW/EUDIW), en de anonieme nepwebsites als paddenstoelen uit de grond schieten (*), is dit een *KRANKZINNIG* plan.

(*) Daarbij geen strobreed in de weggelegd door BigTech - integendeel: medeplichtigheid aan cybercrime is hun verdienmodel geworden.

Het grote risico hier zijn AitM- (Attacker in the Middle) aanvallen: nietsvermoedende mensen worden via een bericht of een Google zoekresultaat naar een nepwebsite gestuurd, die hen vraagt om bijv. een scan van hun paspoort te uploaden en een selfie-filmpje te maken.

Beide stuurt de nepwebsite echter dóór naar een echte website, zoals van een bank, bijv. om een lening af te sluiten. De AitM neemt dat geld op, waarna het slachtoffer opdraait voor de schuld.

Een ESSENTIËLE voorwaarde voor betrouwbare authenticatie is dat je de VERIFIEERDER kunt vertrouwen.

Of dat zo is, weet je nooit zeker (ook offline niet). Het beste alternatief is dat je weet *WIE* de verifieerder is, en hoe betrouwbaar diens identiteit is vaatgesteld. Dat is, zonder meer, vervelend en prijzig voor eigenaren van websites waar klanten, burgers of patiënten risicovolle transacties doen en/of er vertrouwelijke gegevens mee uitwisselen - maar enorm in het belang van bezoekers van dergelijke websites.

Betrouwbare authenticatie van (de juridisch aansprakelijke) eigenaar van een website m.b.v. een website-certificaat vormt *technisch* geen enkel probleem (dit *hadden* we al, maar is met een smoes gesloopt door Google).

In gratis certificaten, bijvoorbeeld van Let's Encrypt (zoals gebruikt door de nepwebsites in onderstaand plaatje) staat uitsluitend een volstrekt anonieme domeinnaam; je hebt dus geen idee wie verantwoordelijk is voor de website.

Juist bij overheidswebsites is het essentieel dat je weet dat het écht om een overheidswebsite gaat - iets dat bij de in het plaatje getoonde domeinnamen (ik heb de punt door + vervangen), zoals:

• afhandelen-belasting+com
• aflossen-belastingdienst+com

beslist *niet* het geval is.

En in de echte ggn.nl/contact/phishing/ kunt u voorbeelden zien van domeinnamen van nepwebsites, zoals ook te zien in onderstaand plaatje.

Kennelijk lukt het niemand om dergelijke criminele websites uit de lucht te halen, terwijl de misdadigers er probleemloos Let's Encrypt certificaten voor *blijven* verkrijgen - naast dat de naar phishing stinkende domeinnamen zonder blikken of blozen worden verhuurd en nooit worden ingetrokken. Dit is simpelweg de SNELSTE en GOEDKOOPSTE oplossing voor eigenaren van websites; de *BEZOEKERS* van die websites draaien op voor alle risico's.

Het onderstaande plaatje is van een Russische server, maar dit soort phishing websites vind je ook bij de vleet op door criminelen gehuurde servers van Google, Amazon, Microsoft, Digital Ocean, Cloudflare en kleinere westerse hostingbedrijven.

Ben ik nou ÉCHT DE ÉNIGE die vindt dat deze gecriminaliseerde puinhoop keihard moet worden aangepakt?

Zie mijn uitgebreide reactie in security.nl/posting/876914 (beginnend met eenvoudige uitleg wat een website-certificaat is).

Nb. naast certificaatuitgevers moeten ook browsers en het CA/B-forum op de schop. Doen we dit allemaal niet, dan wordt verder digitaliseren een gigantische puinhoop met steeds meer slachtoffers van identiteitsfraude.

@dianasusanti : w.r.t. Indonesian speaking people, the image below that I just made shows another fake site - which will look familiar to Android users.

Note that it has a website certificate submitted by "Google Trust Services" while the site hides behind a Cloudflare IP-address.

It is not surprising that people fall for this, as (for example), to log in to Microsoft you have to go to:

https:⧸⧸login.microsoftonline.com

Instead of, any of, for example:

https:⧸⧸login.microsoft.com
https:⧸⧸login.365.microsoft.com
https:⧸⧸login.office.microsoft.com

Another scamwebsite:

https:⧸⧸lîdl·be/login

Note the î instead of the i.

P.S. I'm using
· instead of . and
⧸ instead of /
to prevent accidental opening.

#Phishing#Spoofing#AitM

Avast antivirus blijkt Anydesk app

Bankhelpdeskfraudeurs (die telefoonnummers van banken kunnen spoofen) vertellen vaak aan slachtoffers dat er geld van hun rekening wordt gestolen, en dat zij snel im actie moeten komen om de schade te beperken.

Dit leidt bij veel mensen tot paniek waardoor zij niet helder meer kunnen denken. Een ala hulpvaardig overkomend iemand aan de telefoon is dan zeer welkom; zo iemand wordt al snel vertrouwd, vooral als de beller allerlei informatie over het slachtoffer heeft dat alleen de bank zou kunnen weten.

De beller zegt dat er gestolen wordt omdat er een computervirus op de PC of smartphone van het slachtoffer staat. Om nieuwe diefstal te voorkómen is haast geboden en moet een virusscanner van een door de beller opgegeven website worden gedownload en geïnstalleerd. Eén van de vele URLs die criminelen daarvoor opgeven luidt:

https:⧸⧸avastpdq·com

Die website wordt momenteel (met nog veel meer andere nepwebsites) gehost op een server in Rusland - met het IP-adres dat te zien is in de volgende URL: virustotal.com/gui/ip-address/ (VirusTotal is een dochter van Google waarmee je bestanden en websites door ca. 94 verschillende virusscanners kunt laten analyseren). Scanresultaten van genoemde *website* ziet u in virustotal.com/gui/domain/avas.

Toen ik die criminele website zojuist (met Chrome op mijn Android smartphone) opende, kon ik kiezen voor het downloaden van "Avast antivirus" voor Android of voor iOS (als ik voor die laatste kies, wordt mijn browser doorgestuurd naar apps.apple.com/us/app/anydesk/).

Ik heb de *Android* versie van "Avast antivirus" gedownload: die app blijkt "anydesk.apk" te heten (zie onderstaande screenshots).

Nb. het gaat om een *echte* (ongewijzigde) versie van Anydesk.

Maar weinig Nederlanders weten dat Anydesk geen virusscanner is, maar een RAT (Remote Access Tool)

En een slimme. Want, voor anderen met een internetaansluiting is het meestal onmogelijk om een netwerkverbinding met uw PC of smartphone te maken; uw modem (en mogelijk ook nog een firewall) blokkeert namelijk inkomende verbindingen (de andere kant op, van uw PC of smartphone naar een server op internet, kan matuurlijk wel).

RAT's als AnyDesk en Teamviewer werken daar omheen: zowel de app die door u gestart wordt, als de app van een cybercrimineel, maken verbinding met een centrale server - waardoor de cybercrimineel uw PC, smartphone of tablet via die server kan "overnemen". Die cybercrimineel ziet dan *uw* scherm. En wat die hufter invoert, gaat naar uw device.

Ik heb het niet getest, maar als een slachtoffer de app start, toont deze vermoedelijk een getal o.i.d. dat het slachtoffer via de telefoon aan de oplichter moet doorgeven - die daarmee de verbinding met uw device tot stand kan brengen - en bijv. uw app voor internetbankieren starten (wellicht kan dat zonder dat u dat ziet).

Druk in onderstaande plaatjes op "Alt" voor meer info.

Aanvulling 01:02: zie ook security.nl/posting/875910 (en de posting bovenaan die pagina, naast de vele comments).

#Phishing#Spoofing#AitM
A répondu dans un fil de discussion

@bob_zim : apart from the fact that online age verification can be easily bypassed, I expect online authentication (proving your identity as known by your government) to lead to massive numbers of identity fraud.

Reliable authentication necessitates that the VERIFIER is trustworthy. If not, they can impersonate you to a third party, using the digital proof that you provided.

Suppose you prefer watching sex with elderly women, and google "milf sex".

And suppose google comes up with rollatorbabes dot com. You go there and they demand that you prove you're old enough by sunmitting your electronic ID - and perhaps also a selfie "to prevent fraud". This may happen:

You <-> RollatorBabes <-> Visa

RollatorBabes forwards all auth details, except your home address (RollatorBabes changes that) to Visa - in order for them to obtain a creditcard - showing your name.

To prevent this, the first thing you need to know is WHO the verifier is. Not who they say they are, but reliably verified by a third party who deserves YOUR trust. So you can sue RollatorBabes if they fsck you.

Do you trust THEM, shown below?

See also infosec.exchange/@ErikvanStrat.

@nazokiyoubinbou @evacide