5Jul

Hoe browsers de identiteit van de website verifiëren en beschermen tegen Imposters

click fraud protection

Is het u ooit opgevallen dat uw browser soms de naam van een website op een gecodeerde website weergeeft? Dit is een teken dat de website een uitgebreid validatiecertificaat heeft, waarmee wordt aangegeven dat de identiteit van de website is geverifieerd.

EV-certificaten bieden geen extra coderingssterkte - in plaats daarvan geeft een EV-certificaat aan dat uitgebreide verificatie van de identiteit van de website heeft plaatsgevonden. Standaard SSL-certificaten bieden zeer weinig verificatie van de identiteit van een website.

Hoe browsers uitgebreide validatiecertificaten weergeven

Op een gecodeerde website die geen uitgebreid validatiecertificaat gebruikt, zegt Firefox dat de website wordt "gerund door( onbekend)."

Chrome geeft niets anders weer en zegt dat de identiteit van de websiteis geverifieerd door de certificeringsinstantie die het certificaat van de website heeft uitgegeven.

Wanneer u bent verbonden met een website die een uitgebreid validatiecertificaat gebruikt, vertelt Firefox u dat het wordt uitgevoerd door een specifieke organisatie. Volgens deze dialoog heeft VeriSign geverifieerd dat we verbonden zijn met de echte PayPal-website, die wordt beheerd door PayPal, Inc.

instagram viewer

Wanneer u bent verbonden met een site die een EV-certificaat gebruikt in Chrome, wordt de naam van de organisatie weergegeven in uwadresbalk. Het informatiedialoog vertelt ons dat de identiteit van PayPal is geverifieerd door VeriSign met behulp van een uitgebreid validatiecertificaat.

Het probleem met SSL-certificaten

Jaren geleden hebben certificaatautoriteiten de identiteit van een website geverifieerd voordat een certificaat werd uitgegeven. De certificeringsinstantie controleert of het bedrijf dat het certificaat heeft aangevraagd, is geregistreerd, belt het telefoonnummer en controleert of het bedrijf een legitieme transactie is die overeenkomt met de website.

Uiteindelijk zijn certificaatautoriteiten begonnen met het aanbieden van "alleen-domein" -certificaten. Deze waren goedkoper omdat het voor de certificaatautoriteit minder werk was om snel te controleren of de aanvrager een specifiek domein( website) bezat.

Phishers begon daar uiteindelijk van te profiteren. Een phisher kan het domein paypall.com registreren en een domein-alleen certificaat kopen. Wanneer een gebruiker verbinding maakt met paypall.com, geeft de browser van de gebruiker het standaard hangslotsymbool weer, waardoor een vals gevoel van veiligheid wordt geboden. Browsers vertoonden niet het verschil tussen een domein-alleen certificaat en een certificaat dat een uitgebreidere verificatie van de identiteit van de website inhield.

Publieke vertrouwen in certificaatautoriteiten om websites te verifiëren is gevallen - dit is slechts één voorbeeld van het feit dat certificaatautoriteiten hun due diligence niet uitvoeren. In 2011 ontdekte de Electronic Frontier Foundation dat certificaatautoriteiten meer dan 2000 certificaten hadden uitgegeven voor "localhost" - een naam die altijd naar uw huidige computer verwijst.(Bron) In de verkeerde handen kan zo'n certificaat man-in-the-middle-aanvallen eenvoudiger maken.

Hoe uitgebreide validatiecertificaten verschillend zijn

Een EV-certificaat geeft aan dat een certificaatautoriteit heeft geverifieerd dat de website wordt beheerd door een specifieke organisatie. Als een phisher bijvoorbeeld een EV-certificaat probeerde te krijgen voor paypall.com, zou het verzoek worden afgewezen.

Anders dan bij standaard SSL-certificaten mogen alleen certificaatautoriteiten die een onafhankelijke audit doorstaan ​​EV-certificaten uitgeven. De certificeringsinstantie / Browser Forum( CA / Browser Forum), een vrijwillige organisatie van certificeringsinstanties en browserleveranciers zoals Mozilla, Google, Apple en Microsoft, geeft strikte richtlijnen af ​​die alle certificaatautoriteiten die uitgebreide validatiecertificaten afgeven, moeten volgen. Dit voorkomt idealiter dat de certificaatautoriteiten zich bezighouden met een andere "race naar de bodem", waar ze lakse verificatiepraktijken gebruiken om goedkopere certificaten aan te bieden.

Kort gezegd, de richtlijnen eisen dat certificaatautoriteiten verifiëren dat de organisatie die verzoekt om het certificaat officieel is geregistreerd, dat het eigenaar is van het domein in kwestie en dat de persoon die het certificaat aanvraagt ​​namens de organisatie optreedt. Dit houdt in dat u overheidsrecords controleert, contact opneemt met de eigenaar van het domein en contact opneemt met de organisatie om te controleren of de persoon die het certificaat aanvraagt, werkt voor de organisatie.

Een verificatie van het domein alleen kan echter alleen een blik werpen op de whois-records van het domein om te verifiëren dat de registrant dezelfde informatie gebruikt. Het uitgeven van certificaten voor domeinen zoals "localhost" houdt in dat sommige certificaatautoriteiten zelfs niet zoveel verificatie uitvoeren. EV-certificaten zijn fundamenteel een poging om het vertrouwen van het publiek in certificaatautoriteiten te herstellen en hun rol als poortwachters tegen bedriegers te herstellen.