@fl : Thanks for your response!
Extremely worrysome is that Cloudflare is very USA (FISA Section 702) and MitM's all https connections: https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/

@fl : Thanks for your response!
Extremely worrysome is that Cloudflare is very USA (FISA Section 702) and MitM's all https connections: https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/
Dankjewel voor deze verhelderende uitleg. Ik heb er niet bij stilgestaan dat door Cloudflare grote blokken van het internet letterlijk kunnen worden uitgeschakeld, door simpelweg een script te draaien
@Fiona : proper risk analysis takes into account EVERY weakness.
Even *if* you are right that Threema does *not* use forward secrecy, AFAIK the servers are not in located in the US and neither are the developers.
The chances that an orange haired idiot orders Threema to build in a backdoor and STFU about it, are therefore lower than with *ANY* US-associated whatsever signaling app.
(Me: just a longtime happy Threema user, without any PhD, but believing to understand what forward secrecy means. Including that if missing FS poses a risk to a specific user, that user has a *LOT* more to worry about - including which phone and which OS to use anyway).
P.S. are you (the reader) still using email?
@SandraDeHaan schreef: "Ook NL heeft zich afhankelijk gemaakt van Amerikaanse digitale infrastructuur (o.a. cloud-diensten)."
Daar waarschuw ik al langer voor (zie https://security.nl/posting/684958 van 6-1-2021 toen ik de bestorming van het Capitool zag, en zie bovenaan die pagina).
En gisteren nog: https://infosec.exchange/@ErikvanStraten/114042082778156313
En de NL overheid gaat daar, op advies van "experts" (anoniem natuurlijk) gewoon in mee: https://security.nl/posting/876914.
Hoe NAÏEF kunnen we zijn?!
En waarom een EV-certificaat, bijv. van de Rabobank, 1FA (en DV nauwelijks veiliger dan DNS is - een notoir onveilig protocol): https://security.nl/posting/877247.
P.S. Helaas heb ik Bert Hubert moeten bliokken nadat hij IDF-propagandaspam uit Auschwitz had geboost.
#Availability #Beschikbaarheid #Cinfidentiality #Vertrouwelijkheid #Integrity #Integriteit #Authenticity #Authenticiteit #Risico #Economie #Cloudflare #Fastly #CDN #AitM #MitM.#FISASection702 #FISA #ThreeLetterAgencies#Trump #Sbowden #E2EE #InfoSec #VVD #PVV #CIDI #VT #VirusTotal #DVCerts #DV #OV #EV #QWAC #CyberCrime #NepWebsites #FakeWebsites
Risico Cloudflare (+Trump)
Toevoeging 21 maart 2025 {
Cloudflare bekijkt uw wachtwoorden (en 2FA codes), en zou daarmee desgewenst als u kunnen inloggen op uw accounts. Ze geven dat impliciet zelf toe: https://blog.cloudflare.com/password-reuse-rampant-half-user-logins-compromised/. Bron: https://benjojo.co.uk/u/benjojo/h/cR4dJWj3KZltPv3rqX.
}
Achter Cloudflare
Steeds meer websites zitten "achter" het Amerikaanse bedrijf Cloudflare. Stel u opent https://pvv.nl (let op, daar staat https:// vóór, Mastodon verstopt dat) in uw browser:
browser <-1-> Cloudflare <-2-> https://pvv.nl
Géén E2EE
Bij zeer veel websites (https://pvv.nl is een voorbeeld) is er sprake van twee *verschillende* verbindingen, dus beslist geen E2EE = End-to-End-Encryption (voor zover dat überhaupt nog wat zegt als de "echte" een cloud-server van Google, Microsoft of Amazon is).
CDN's
Cloudflare, een CDN (Content Delivery Network), heeft een wereldomspannend netwerk met "tunnel"-servers in computercentra van de meeste internetproviders. Waarschijnlijk ook bij u "om de hoek".
DDoS-aanvallen
Dat is werkt uitstekend tegen DDoS (Distributed Denial of Service) aanvallen. Ook zorgen CDN's voor veel snellere communicatie (mede doordat plaatjes e.d. op een web van servers "gecached" worden) - ook als de "echte" server aan de andere kant van de wereld staan.
Nadelen
Maar dit is NIET zonder prijs! Cloudflare kan namelijk *meekijken* in zeer veel "versleuteld" netwerkverkeer (en dat zelfs, desgewenst, wijzigen).
Nee, niet *u*
Ook kunnen Cloudflare-klanten allerlei regels instellen waar bezoekers aan moeten voldoen, en hen als "ongewenst" bezoek blokkeren (ook *criminele* klanten maken veelvuldig gebruik van deze mogelijkheid, o.a. om te voorkómen dat de makers van virusscanners nepwebsites op kwaadaardige inhoud kunnen checken).
Aanvulling 14:39: { zo kan ik, met Firefox Focus onder Android, https://cidi.nl *niet* openen, ik zie dan een pagina waarin o.a. staat "Even geduld, de website van Centrum Informatie en Documentatie Israël (CIDI) is aan het verifiëren of de verbinding veilig is. Please unblock challenges.cloudflare.com to proceed."
}
Men In Black
Omdat Cloudflare een (tevens) in de VS gevestigd bedrijf is, moeten zij voldoen aan de Amerikaanse FISA section 702 wetgeving. Dat betekent dat hen opgedragen kan worden om internetverkeer te monitoren, en zij daar een zwijgplicht over hebben. Terwijl Amerikanen al minder privacy-rechten hebben dan Europeanen, hebben *niet*-Amerikanen *nul* privacyrechten volgens genoemde FISA wet.
Knip
Dat https-verbindingen via Cloudflare niet E2EE zijn, blijkt uit onderstaand plaatje (dat vast méér mensen wel eens gezien hebben).
Certificaten en foutmeldingen
Dat plaatje kan, zonder certificaatfoutmeldingen, ALLEEN bestaan als Cloudflare een geldig authenticerend website-certificaat (een soort paspoort) heeft voor, in dit geval, https://bleepingcomputer.com - en dat hébben ze. Voor MILJOENEN websites.
MitM
Cloudflare (maar ook anderen, zoals Fastly) zijn een MitM (Man in the Middle).
De tweede verbinding?
Uw browser heeft, grotendeels transparant, een E2EE-verbinding met een Cloudflare server. U heeft géén idee wat voor soort verbinding Cloudflare met de werkelijke website heeft (is dat überhaupt https, en een veilige variant daarvan? Wat doet Cloudflare als het certificaat van de website verlopen is? Etc).
AitM
En zodra een MitM kwaadaardig wordt, noemen we het een AitM (A van Attacker of Adversary).
Trump
Als Trump Cloudflare opdraagt om geen diensten meer aan NL of EU te leveren, werkt hier HELEMAAL NIETS MEER en dondert onze economie als een kaartenhuis in elkaar.
DV-certs
Dat Cloudflare een website-certificaat voor bijvoorbeeld https://vvd.nl of https://cidi.nl heeft verkregen, zou vreemd moeten zijn. Dit is echter een peuleschil "dankzij" DV (Domain Validated) certificaten (het lievelingetje van Google) die het internet steeds onveiliger maken en waar ook onze overheid "voor gevallen is" (zie https://infosec.exchange/@ErikvanStraten/114032329847123742).
Nepwebsites
Maar dit is nog niet alles: steeds meer criminele nepwebsites *verstoppen* zich achter Cloudflare, waar zijzelf (crimineel) geld aan verdient. Zie bijvoorbeeld https://security.nl/posting/876655 (of kijk eens in het "RELATIONS" tabblad van https://www.virustotal.com/gui/ip-address/188.114.96.0/relations en druk enkele keren op •••).
@publicspaces : over Big Tech gesproken, waarom begint de URL in de QR-code met https:// gevolgd door matrix[.]to - bij Cloudflare (*) met een Google DV certificaat?
(*) Met FISA section 702 NSA/etc. backdoor
@Jeremiah : it does not matter where servers are located.
There is hardly any additional protection for EU citizens if (for example) Microsoft servers are located in the EU.
US laws (including FISA section 702) can be applied to force Microsoft to hand over data from EU citizens stored on servers administered by Microsoft placed in the EU.
After all, US people are superior over all other people in the world (except Israeli monsters).
Nederlanders: EHDS komt eraan!
Dit leest u pas op nos.nl en in de meeste kranten als het te laat is om er nog IETS tegen te doen (en uw medische dossier effectief al op straat ligt, uit https://www.security.nl/posting/849082/Europese+wet+voor+uitwisselen+gezondheidsdata+treedt+volgend+jaar+in+werking):
<<< De European Health Data Space Verordening (EHDS) treedt zo goed als zeker volgend jaar in werking, wat inhoudt dat zorggegevens van burgers standaard zullen worden gedeeld. Dat schrijft minister Agema van Volksgezondheid in een brief aan de Tweede Kamer (pdf: https://open.overheid.nl/documenten/3b6573cd-176f-402b-bef5-14c9aa2b6793/file). De EHDS is een voorstel van de Europese Commissie voor het delen van medische gegevens in de Europese Unie in een gemeenschappelijk gebruikt formaat.
STANDAARD ZULLEN GEZONDHEIDSGEGEVENS VOOR ZOWEL PRIMAIR ALS SECUNDAIR GEBRUIK WORDEN UITGEWISSELD.
Bij primair gebruik gaat het om het gebruik van gezondheidsgegevens voor het verlenen van zorg. Bij het SECUNDAIRE gebruik van gezondheidsgegevens gaat het om zaken zoals onderzoek, onderwijs, ONTWIKKELING VAN DIENSTEN EN PRODUCTEN, INCLUSIEF AI, BELEIDSVORMING en leveren van gepersonaliseerde zorg door behandelaars. >>>
Rijp voor de vuilnisbak? Uit de eerste versie van "de Eed van Hypocrates" (https://nl.wikipedia.org/wiki/Eed_van_Hippocrates#Nederlands_Artsenverbond):
<<< Al wat ik als hulpverlener zal zien of horen, ook van het privé-leven van de patiënten zal ik voor mij houden, in de overtuiging dat zulke dingen geheim moeten blijven. >>>
En uit de tweede versie (https://nl.wikipedia.org/wiki/Eed_van_Hippocrates#KNMG_en_VSNU):
<<< Ik zal geheim houden wat mij is toevertrouwd. >>>
Let op: u kunt erop wachten tot ook u "in Palantir" zit.
Dezelfde club (mede opgericht door Trump-vriend Peter Thiel) die nu de medische gegevens van alle Britten uit de systemen van de NHS deelt met de CIA (FISA Section 702).
Dezelfde club die de IDF, middels Artificial Insanity, vertelt waar auto's van, onder meer, hulperleners zoals AZG (Artsen Zonder Grenzen) rijden en "uitgeschakeld" kunnen worden. En dergelijke.
@tasket wrote:
<<< FWIW, its not clear to me that a CDN using individual certs for multiple unrelated domains is so much of a problem, as long as the private key stays with the CDN. The user is placing their trust in the technical competence of the service that contracted the CDN. However, I would like to see a paper or blog post that explores the threat model you're suggesting. >>>
There are none that I know of.
But IMO it's not hard to understand that, when your browser is NOT DIRECTLY communicating with the server of a suggested owner, the attack surface significantly increases, because:
• The higher the concentration of information, the higher the risks. If they want (and they do, because it pays off), cloud- and CDN providers can spy on every byte that passes through their networks. If not unecrypted data, at the very least meta data. In NL we say: "kennis is macht" which translates into "knowledge means power". Big tech literally knows EVERYTHING about us. That's extremely scary.
• Your browser has an E2EE connection with a sneaky MitM instead of to the server you were made to believe it is.
• Fastly is an alias for FISA Section 702. Google and Let's Encrypt simply *LIED* to us when they said that we needed "encrypted connections" because of the Snowden revelations. That argument is moot if one of the E's in E2EE is not a server that is ONLY accessible by trustworthy employees of the owner of the domain name.
• You don't know *anything* about the actual "upstream" server and the security of the connection between the MitM and the actual server. There may even be more MitM's without you knowing it. You also don't know the IP-address of the actual server, so you cannot determine its location: it may be hosted in Russia, China, North Korea or Iran.
- CDN's are the perfect place to hide behind for malicious servers. Nobody get's to know their IP-address, and nobody blocks CDN IP-addresses because that would cause a lof of false positives. By continuously rotating domain names, blocking them (only *AFTER* they were found to be malicious by someone with "blocking power", which may take a lot of time) is mostly pointless (and leads to extremely long block lists).
• When you read this text, it may be proxied by a Fastly server in the (part of the) computing centre that your ISP hired to offer their services to you (infosec.exchange uses Fastly). Fastly uses a (modified) Varnish cache that, AFAIK, is useful only for *UNencrypted* data.
That means that the Fastly server near you must have access to the same private key that all Fastly caching servers worldwide have access to. Having a private key (or access to a centrally stored one) accessible from *a large number* of servers *worldwide*, including countries with non-democratical regimed, DOES pose a huge security risk.
And that risk further increases if the same key pair is used for multiple years (Fastly uses more than one key pair for over four years). Note: I'm not very worried about my infosec.exchange account; I don't toot secrets. The biggest risk is account takeover by a malicious AitM. Be *very* suspicious if you observe "me" writing things that sound weird (such as cryptocoin ads).
• With multiple unrelated domain names per certificate, AND the fact that the same key pair is used in *many* such certificates, means that it's *NOT TLS* that warants that your browser eventually communicates with the intended server, but some proprietary "switch" protocol used by Fastly. We have no idea what the chances are that your browser is communicating with (or leaking data to) another server ALSO "behind" Fastly.
• Last but not least: it *SHOULD* be impossible for a cloud provider -and a CDN in particular- to obtain a USEFUL certificate (that includes reliable information describing the *real life* identity of the owner of the "webserver") - because it is SOMEBODY ELSE'S website.
IMO exactly THAT is why Google, Cloudflare, and all other big tech, say that anything but DV-certs sucks *AND* why most browsers have removed the ability for users to inspect certificates, or even to see _which type_ of cert is being used (DV, OV, EV or QWAC).
This system exists because it is in THEIR (big tech) interest - and, "of course", their shareholders. It is NOT in your interest, not mine and not of any other internet user. Big tech even FACILITATES cybercrime; resulting in larger profits - that will only increase. While WE pay that bill - with actual money and with our privacy. Lack of privacy implies increased risks - not for those who invade it.
A look back & a look ahead at the FISA Section 702 legislative battle & the real stakes involved.
https://original.antiwar.com/patrick_eddington/2023/12/27/the-quaint-fisa-surveillance-debate/
Competing FISA bills pulled from House calendar. Extension through April 19 via NDAA most likely outcome now. Via Punchbowl News this morning.
Watching an entire House Rules hearing can be damaging to your mental health, so I've clipped Rep. Andy Biggs (R-AZ) opening remarks about his bipartisan HR 6570, which the U.S. Intelligence Community is in full freakout mode over because it would--THE SCANDAL--require a warrant to see out data.
On the Musk vanity site, lots of GOP members posting support for Rep. Andy Biggs (R-AZ) FISA reform bill, which passed HJC last week 35-2. Senator Mike Lee (R-UT) has also come out in favor of the Biggs bill. I normally wouldn't post something from Blaze Media, but this is worth the read.
https://www.theblaze.com/columns/opinion/senators-dont-pass-the-defense-bill-without-fisa-reform
It's #FISASection702 Re-Authorization Season.
Spying agencies are looking to broaden the definition of electronic communication service providers to cover “data centers, colocation providers, business landlords, shared workspaces, or even hotels where guests connect to the Internet.” Maybe even internet exchanges too?
“Custodians" such as your company's cleaning and maintenance contractors could be compelled under 702 to perform surveillance on your behalf.
https://www.zwillgen.com/law-enforcement/fisa-reform-bill-702-surveillance/
Just posted re: the FISA Section 702 debate.
No supporter of the HPSCI FISA 702 reauth bill have ever answered how a probable cause-based warrant requirement for accessing US Person data--as mandated by the Fourth Amendment--would in any way preclude gathering foreign intelligence. More NatSec State disinfo.
A superb example of real-time disinformation on FISA Section 702 reauthorization. The NDAA compromise bill does NOT end FISA Section 702 abuses; it extends the existing broken program through April 19, 2024. Currently circulating on the Musk vanity site. #FISASection702 #surveillance #disinformation #Congress
Unlikely the NDAA can be derailed despite this poison pill 702 extension provision.
https://www.politico.com/live-updates/2023/12/06/congress/fisa-fight-coming-00130492
Senator Coons just asked Wray whether FBI's changes to ensure 702 compliance if a change in Administration's occurs--a clear reference to a fear that a second Trump term would lead to mass surveillance unseen since the Cold War era. Reality is that Trump will toss Wray & install his own toady.
Dueling Proposals,Ticking Clock: my latest on the FISA Section 702 legislative war currently underway.
https://www.cato.org/blog/fisa-reform-dueling-proposalsticking-clock