Erik van Straten<p><span class="h-card" translate="no"><a href="https://mastodon.nl/@ellent" class="u-url mention" rel="nofollow noopener noreferrer" target="_blank">@<span>ellent</span></a></span> : De Europese digitale identiteit (<a href="https://infosec.exchange/tags/EDIW" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>EDIW</span></a> aka <a href="https://infosec.exchange/tags/EUDIW" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>EUDIW</span></a> voor European Digital Identity Wallet) wordt sowieso een ramp (ik probeer deze toot ook begrijpelijk te maken voor minder ter zake kundige lezers).</p><p>🔸GROEIEND PROBLEEM: PHISHING<br>Phishing wordt een steeds groter probleem - mede doordat veel e-mailaccounts worden gehacked (bekend als BEC, Business Email Compromise) en misbruikt worden voor het verzenden van nepmails (in dat geval zien ontvangers e-mails die *daadwerkelijk* vanaf een door hen vertrouwd e-mailaccount zijn verzonden).</p><p>In zo'n phishingmail zit vaak een lokkertje (bijvoorbeeld "vraag nu een gratis creditcard aan en ontvang een krediet van 25 Euro") of iets dreigends ("voorkom blokkade van uw bankrekening, verifieer uw bij ons geregistreerde gegevens"). Overigens hoeft phishing niet iets met banken te maken te hebben, het kan ook gaan om aanvragen van toeslagen, het opvragen van medische gegevens, politieke voorkeur, of seksuele interesses gaan (al dan niet gevolgd door afpersing).</p><p>Met tevens in zo'n mail een link naar een nepwebsite die als twee druppels water op de echte kan lijken, doch met een (meer of minder) afwijkende domeinnaam.</p><p>Nb. Met een domeinnaam bedoel ik het "webadres" van de server in de link (een link wordt ook URLgenoemd), zoals "bunq.com" of "nos.nl".</p><p>Bijvoorbeeld (ik heb er een extra punt tussen gezet om onbedoeld openen te voorkómen - dit zijn domeinnamen van *echte* phishing sites die mogelijk nog, of opnieuw, live zijn):</p><p>• mijn-bunq-omgeving..com<br>• revolut-mobile..com<br>• identificatie-nl..com<br>• santander-verify-device..com<br>• rabo-bank..com</p><p>🔸AITM<br>Zo'n website, waarop je straks waarschijnlijk met jouw EDIW moet bewijzen wie *jij* bent, kan dan *jouw* gegevens uit EDIW doorsturen naar de echte website, waarbij de aanvallers het door jou opgegeven afleveradres (voor de creditcard) vervangen door dat van henzelf.</p><p>Nb. In plaats daarvan, of tevens, kan zo'n AitM (Attacker in the Middle) een app van zo'n bank op hun telefoon installeren en koppelen aan het bankaccount van het slachtoffer en daar volledige toegang tot verkrijgen (vaak wordt het slachtoffer vervolgens buitengesloten).</p><p>🔸IT TAKES TWO TO TANGO<br>Betrouwbare authenticatie vereist niet alleen dat "de klant" (of burger/patiënt) zich niet eenvoudig als een ander kan voordoen, maar *ook* dat de verifieerder dat niet wil en kan. Zie ook [1] en [2] (te vinden onderaan deze toot).</p><p>Oftewel, om te voorkómen dat er met jouw identiteit gefraudeerd zal worden, moet je de verifiërende partij kunnen vertrouwen.</p><p>🔸VERTROUWEN STAP 1: WIE IS HET?<br>Zowel "in real life" als online is vertrouwen niet vanzelfsprekend en kan worden beschaamd. Minimaal moet je voldoende zeker weten *wie* de verifiërende partij is, zodat je, zo mogelijk, kunt afgaan op diens reputatie, doch in elk geval de wetenschap dat je iemand, die jou een poot uitdraait, voor de rechter kunt slepen.</p><p>🔸OORSPRONKELIJKE PLAN EC<br>Om bovengenoemde reden was het plan van de EC (Europese Commissie) dat:</p><p>1) Elke website waarop je met EDIW kunt authenticeren, een QWAC {1} zou *moeten* (of zou *kunnen*, hetgeen de risico's al flink vergroot) gebruiken, én</p><p>2) Webbrowsers (zeker mobiele) zouden duidelijk moeten laten zien *wie* verantwoordelijk is voor een website, in plaats van slechts een (potentieel misleidende) domeinnaam in de adresbalk van de browser te tonen.</p><p>{1} Een QWAC is een digitaal certificaat dat vermeldt wie de verantwoordelijke voor een website is, waarbij de identiteit van de aanvrager zorgvuldig is vastgesteld (zie [3] onderaan deze toot).</p><p>🔸DÁT GAAN WE DUS NIET DOEN<br>Beide eisen zijn afgewezen door big tech, naar verluidt omdat QWAC's het risico op overheidsspionage zouden vergroten. Dat sluit ik niet voor 100% uit (wel bijna, en zonder QWAC's gebeurt dat sowieso al). De werkelijke reden dat big tech geen QWAC's wil, is echter een geheel andere.</p><p>🔸KILLED EXTENDED VALIDATION<br>Big tech heeft eerder, met een smoes, *bewust* sterke websiteauthenticatie middels betrouwbaarder (Extended Validation) certificaten de nek omgedraaid. Dat was naar aanleiding van een door Google onderzoekers "ontdekte" kwetsbaarheid dat de tekst, ofwel:</p><p> "Stripe, Inc. [US]" (zie [4], [5])</p><p>(of zelfs, afhankelijk van de gebruikte browser):</p><p> "Stripe, Inc." (zie [6])</p><p>in de adresbalk van een browser niet gegarandeerd *uniek* is. Zij toonden aan dat zij een EV-certificaat konden verkrijgen voor een organisatie _in een andere staat_ in de VS met die naam.</p><p>[4] <a href="https://www.troyhunt.com/extended-validation-certificates-are-really-really-dead/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">troyhunt.com/extended-validati</span><span class="invisible">on-certificates-are-really-really-dead/</span></a><br>[5] <a href="https://scotthelme.co.uk/the-power-to-revoke-lies-with-the-ca/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">scotthelme.co.uk/the-power-to-</span><span class="invisible">revoke-lies-with-the-ca/</span></a><br>[6] <a href="https://arstechnica.com/information-technology/2017/12/nope-this-isnt-the-https-validated-stripe-website-you-think-it-is/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">arstechnica.com/information-te</span><span class="invisible">chnology/2017/12/nope-this-isnt-the-https-validated-stripe-website-you-think-it-is/</span></a></p><p>🔸 *GEEN* FOUT IN EV CERTS<br>Dat is echter geen tekortkoming van EV-certificaten, want die bevatten uitgebreide en wel degelijk uniek identificerende gegevens, waaronder een nauwkeurige locatiebepaling (meer informatie is wat mij betreft overigens zeer wenselijk, zoals een verwijzing naar een online KvK record).</p><p>🔸BROWSER BUG<br>Het is een *DISPLAY* probleem in browsers. De makers daarvan probeerden, voor mensen begrijpelijke, uniek identificerende gegevens in een te veel te kleine ruimte te proppen.</p><p>Dat dit een oplosbaar probleem is, bijvoorbeeld door een federale KvK in de US in te stellen, of achter "US" de staat toe te voegen, wilde Google niet weten.</p><p>Maar sowieso is dat dan veel te weinig informatie voor mensen. Op z'n minst als je een website voor het eerst bezoekt, zouden browsers zo uitgebreid mogelijke authentieke identificerende informatie moeten tonen - voordat er überhaupt content van de site wordt gehaald.</p><p>🔸ONE SHADE OF GREY<br>Doordat browsers uitsluitend nog een domeinnaam (voor zover die geheel past) tonen (en Chrome tegenwoordig zelfs het hangslotje, ten teken van een geauthenticeerde en versleutelde verbinding, weglaat), zien mensen in hun browser, qua *AUTHENTICITEIT*, geen enkel verschil meer tussen de website van jouw bank, een hobbysite zoals <a href="https://mamablogger.nl" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">mamablogger.nl</span><span class="invisible"></span></a> of één van de nep banksites die ik bovenaan deze toot noemde.</p><p>🔸WINSTOPTIMALISATIE<br>Het doel van big tech is namelijk dat goedkoop gehoste websites (waar er onvoorstelbaar veel van zijn) er niet *MINDER betrouwbaar* uitzien dan websites van banken, overheden en medische zorgverleners. Hoewel er nog steeds banken zijn die EV-certificaten inzetten, kun je daar niets meer van terugvinden in de meeste mobiele browsers.</p><p>Bovendien, *als* browsers nog informatie uit certificaten tonen, barst het van de (voor de meeste mensen irrelevante en vaak verwarrende) technische gegevens, waarbij bijv. Chrome voor Android een deel van de, voor mensen essentiële, adresgegevens weglaat.</p><p>Bijvoorbeeld voor <a href="https://stripe.com" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">stripe.com</span><span class="invisible"></span></a> toont Chrome onder Android slechts:</p><p>• Common Name (CN): stripe.com<br>• Organization (0): Stripe, Inc<br>• Certificate Subject Alternative Name:<br> stripe.com<br> www.stripe.com</p><p>Terwijl het certificaat onder meer de volgende informatie bevat (zie <a href="https://crt.sh/?id=14232500466" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">crt.sh/?id=14232500466</span><span class="invisible"></span></a>):</p><p>• commonName: stripe.com<br>• organizationName: Stripe, Inc<br>• localityName: South San Francisco<br>• stateOrProvinceName: California<br>• countryName: US<br>• businessCategory: Private Organization<br>• jurisdictionStateOrProvinceName: Delaware<br>• jurisdictionCountryName: US<br>• X509v3 Subject Alternative Name:<br> DNS:stripe.com<br> DNS:www.stripe.com</p><p>Google *WIL simpelweg niet* dat jij weet om welke "Stripe, Inc" het gaat. In gangbare andere mobiele browsers kun je überhaupt geen gegevens uit certificaten bekijken.</p><p>🔸BIG TECH STEUNT CYBERCRIME<br>De massaliteit aan goedkope websites levert big tech bakken geld op - met als prijs dat cybercriminelen hier massaal van profiteren (van enige authenticatie van de verantwoordelijken is geheel geen sprake meer). Zie bijv. <a href="https://arstechnica.com/security/2024/07/cloudflare-once-again-comes-under-pressure-for-enabling-abusive-sites/" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">arstechnica.com/security/2024/</span><span class="invisible">07/cloudflare-once-again-comes-under-pressure-for-enabling-abusive-sites/</span></a>; geen enkele partij voelt zich nog verantwoordelijk voor *echtheid* en betrouwbaarheid op internet. Ze claimen geen rechter te willen spelen omdat zij slechts "transporteurs" van informatie zouden zijn.</p><p>🔸USERS ZIEN TOCH GEEN VERSCHIL<br>Het gevolg hiervan is dat steeds meer *echte* websites niet meer hun best doen (zelfs niet na grootschalige aanvallen op klanten) om zich te onderscheiden van impersonators {2}. Elke internetter "mag" (zou moeten) zelf uitzoeken of een website authentiek en betrouwbaar is, zonder dat hier bruikbare handvatten voor geboden worden. Iedereen wordt verondersteld een soort forensisch expert te zijn om op internet nep van echt te kunnen onderscheiden.</p><p>{2} Zie bijv. <a href="https://security.nl/posting/768888" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">security.nl/posting/768888</span><span class="invisible"></span></a> voor de phishing-aanval in 2022 op *klanten van* circleci.com, een door software-ontwikkelaars gebruikte website. Dit jaar opnieuw aangevallen zoals ik beschrijf in <a href="https://security.nl/posting/854997" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">security.nl/posting/854997</span><span class="invisible"></span></a> (en noem in <a href="https://security.nl/posting/855095" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="">security.nl/posting/855095</span><span class="invisible"></span></a>).</p><p>🔸CLIENTS WEL, SERVERS NIET?<br>Met EDIW moeten burgers, klanten en patiënten straks met hoge mate van zekerheid bewijzen dat zij zijn wie zij claimen te zijn. Hetgeen onzinnig is indien "de andere kant", d.w.z. de verifiërende partij, potentieel onbetrouwbaar is.</p><p>Het huidige web is simpelweg veel te onveilig om van gebruikers te eisen dat *zij wel* sterk authenticeren, want dat "bewijs" is dan veel zwakker dan gesuggereerd.</p><p>🔸RISICO'S EN VANGNETTEN<br>Alle risico's hierbij zijn voor "de klant". Probeer maar eens te bewijzen dat niet jij (maar een identiteitsfaudeur) die lening hebt afgesloten of creditcard hebt ontvangen. Identiteitsfraude wordt mogelijk gemaakt door big tech die niet wil dat jij nep van echt kunt onderscheiden.</p><p>Waarbij Kifid en andere rechters steeds vaker stellen dat de klant, "in juridische zin" (huh?) "grof nalatig" is geweest. De weinige vangnetten die er waren, worden kapotgeknipt.</p><p>🔸PRIVACY RISKS<br>Wel zullen door EDIW vaker *meer betrouwbare* persoonsgegevens in verkeerde handen vallen, gelekt en/of verhandeld worden; immers "de klant" kan niet meer doelbewust onjuiste gegevens invullen. En zolang er niet strikt gehandhaafd wordt, is het een illusie om te denken dat websites *minder* persoonsgegevens zullen vereisen (overvragen) dan nu het geval is.</p><p>🔸CONCLUSIE<br>Indien "EDIW'ers" niet op z'n minst, geholpen door een betrouwbare derde partij (de certificaatuitgever), behoorlijk zeker weten *wie* de verifieerder is, kunnen zij eenvoudig misleid worden door nep-verifieerders die zich (als AitM) vervolgens voordoen als "de klant". We hebben dus veiligere (onderscheid makende en meer metadata tonende) browsers en fatsoenlijke certificaten nodig - of we moeten m.i. überhaupt niet aan EDIW beginnen.</p><p>Disclaimer: ik heb nooit certificaten verkocht en zal dat hoogstwaarschijnlijk nooit doen. Ik probeer slechts op te komen voor online kwetsbare mensen in onze samenleving.</p><p>Edits 12:39: diverse verduidelijkingen aangebracht en typo's gerepareerd.</p><p>Edits 12:44: disclamer toegevoegd.</p><p>[1] <a href="https://www.security.nl/posting/792391/Authenticatie+en+impersonatie" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">security.nl/posting/792391/Aut</span><span class="invisible">henticatie+en+impersonatie</span></a><br>[2] <a href="https://www.security.nl/posting/833217/Internet%3A+toenemende+impersonatie" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">security.nl/posting/833217/Int</span><span class="invisible">ernet%3A+toenemende+impersonatie</span></a><br>[3] <a href="https://en.wikipedia.org/wiki/Qualified_website_authentication_certificate" rel="nofollow noopener noreferrer" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">en.wikipedia.org/wiki/Qualifie</span><span class="invisible">d_website_authentication_certificate</span></a></p><p><a href="https://infosec.exchange/tags/EDIW" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>EDIW</span></a> <a href="https://infosec.exchange/tags/EUDIW" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>EUDIW</span></a> <a href="https://infosec.exchange/tags/eID" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>eID</span></a> <a href="https://infosec.exchange/tags/eIDAS" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>eIDAS</span></a> <a href="https://infosec.exchange/tags/Internet" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Internet</span></a> <a href="https://infosec.exchange/tags/Authenticiteit" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Authenticiteit</span></a> <a href="https://infosec.exchange/tags/Authenticatie" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Authenticatie</span></a> <a href="https://infosec.exchange/tags/Impersonatie" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Impersonatie</span></a> <a href="https://infosec.exchange/tags/Phishing" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Phishing</span></a> <a href="https://infosec.exchange/tags/Oplichting" class="mention hashtag" rel="nofollow noopener noreferrer" target="_blank">#<span>Oplichting</span></a></p>