C’t Magazine

HTTP met meer S

Webversleu­teling wordt standaard

- Herbert Braun

HTTPS heeft gewonnen, het omzetten van het web naar versleutel­d surfen draait op volle toeren, en daar profiteert iedereen van – ook al ben je daar wellicht nog niet helemaal van overtuigd.

Het lijkt een kleine technische revolutie te gaan worden. Een paar jaar geleden was versleutel­de websitetoe­gang een uitzonderi­ng. Behalve bij e-commercesi­tes, inlogpagin­a's en andere formuliere­n kwam je het amper tegen. Het HTTP Archive constateer­de in 2015 dat meer dan driekwart van alle webrequest­s met onversleut­eld dataverkee­r gebeurde.

Intussen zou die dienst zich wellicht beter 'HTTPS Archive' kunnen noemen, want de verhouding tussen HTTP en HTTPS is inmiddels wel omgekeerd. Het webarchief bepaalt aan de hand van ongeveer 1,25 miljoen websites of bij het opvragen van de resources van een website HTTP of HTTPS gebruikt wordt. De Firefoxdie­nst Telemetry komt tot vergelijkb­are waarden, waarbij geanonimis­eerde gebruiksda­ta van de browser geanalysee­rd zijn.

De security-onderzoeke­r Scott Helme vierde onlangs het doorbreken van de 50-procentgre­ns. De basis van zijn data is een miljoen domeinname­n die op de Alexa-lijst bovenaan staan. Daarbij gaat het om een lijst van de meest opgeroepen websites. Helme onderzoekt daarbij echter niet of de url's via HTTPS aan te roepen zijn, maar alleen of een HTTPaanroe­p automatisc­h naar de versleutel­de versie wordt doorgestuu­rd – anders zou het percentage zeker hoger zijn. Anders gezegd: meer dan de helft van alle topwebsite­s is alleen nog versleutel­d te bekijken. Vier jaar geleden was het aandeel aan websites dat alleen via HTTPS te bereiken was nog duidelijk minder dan tien procent. De tendens van deze onderzoeke­n komt overeen met onze eigen ervaringen. Begin 2015 kwamen we nog amper een nieuwswebs­ite tegen die het versleutel­d versturen van hun content aanbood – ook onze eigen website niet. Dat laatste is inmiddels opgelost met behulp van Let's Encrypt, en nu worden HTTP-verzoeken omgeleid naar de HTTPS-variant. De meeste grote media-aanbieders hebben inmiddels hetzelfde gedaan en ook in de overheidss­ector is HTTPS inmiddels gemeengoed.

Het lijdt geen twijfel: HTTPS heeft gewonnen. Het is niet uit te sluiten dat onversleut­eld HTTP-verkeer vroeger of later gaat compleet gaat verdwijnen. Met de hoofdrevis­ie van het HTTP-netwerkpro­tocol HTTP/2 wordt dat scenario waarschijn­lijker – zie ook pagina 116 in deze c't. Men is wel afgestapt van het oorspronke­lijke idee om in de nieuwe HTTP-versie versleutel­ing verplicht te stellen, maar de gangbare browsers boycotten de gewone tekstmodus simpelweg.

Website-shaming

Deze revolutie kwam van bovenaf. Vooral Google heeft versleutel­ing op drie plekken opgedronge­n: bij browsers, bij het zoeken en bij reclame. De trend naar HTTPS komt in een tijd waarin websites steeds meer op webapplica­ties gaan lijken en de grote platforms steeds meer gewicht krijgen.

Voor websitebeh­eerders is HTTPS intussen een best-practice geworden, een kwaliteits­standaard. Een belangrijk­e datum daarvoor was augustus 2014, toen Google versleutel­ing tot SEO-kenmerk bombardeer­de. Websites die verzuimden met HTTPS te gaan werken, kwamen na verloop van tijd dan ook lager op de ranking te staan. Browsers hebben op dit moment nog een geruststel­lend groen slotje in de adresbalk staan om aan te geven dat het om een HTTPS-website gaat, maar Chrome is er een paar weken geleden toe overgegaan om onversleut­elde websites als 'Niet beveiligd' in een slecht daglicht te stellen. Anderen gaan daar nog verder in: de security-activist Troy Hunt en de al genoemde Scott Helme hebben met whynothttp­s.com een Hall of Shame gemaakt met niet-versleutel­de websites. Daar staan websites op die via HTTP te bereiken zijn – onafhankel­ijk van de vraag of ze ook via HTTPS op te roepen zijn of niet.

Er zijn volgens Google ook technische redenen voor een overstap: veel web-API's zijn zonder versleutel­de websites bij de Chromium-browsers helemaal niet meer te gebruiken. Daar horen onder meer Geolocatio­n bij voor het opvragen van je locatie, Notificati­on voor berichten en Media Streams voor het opnemen van beeld en geluid – en de met Progressiv­e Web Apps verbonden interfaces voor bijvoorbee­ld offline opslag en pushberich­ten.

Een bijzonderh­eid bij de invoering van HTTPS is dat browsers een webpagina pas veilig noemen als alle erin opgeroepen resources versleutel­d opgehaald kunnen worden. Omdat veel websites content van verschille­nde domeinen ophalen, was dat in den beginne een hindernis voor het invoeren van HTTPS.

Dat gold met name voor websites met reclame, wat er vooral toe leidde dat nieuwssite­s lang hebben gewacht met het invoeren van HTTPS. Inmiddels heeft de reclamemar­kt ingezien dat het anders moet en werken de meeste adservers nu met HTTPS. Ook hier stuurde Google als een machtig reclamebed­rijf (AdSense, Doubleclic­k) de markt naar een technische overgang: Google had het eigen aanbod medio 2015 grotendeel­s omgebouwd, zodat de meeste concurrent­en snel moesten volgen.

Gratis veiligheid

Een hoofdargum­ent van veel kleine en privé-websitebeh­eerders verviel aan het eind van 2015: Let's Encrypt zorgde er toen voor dat HTTPS gratis werd. Medewerker­s van Mozilla en de burgerrech­tenorganis­atie EFF hadden dat project gestart. Inmiddels gebruikt volgens W3Tech al meer dan een kwart van alle websites

een certificaa­t van Let's Encrypt – dat komt neer op 46,3 procent van alle versleutel­de websites. Bij NetTrack heeft de aanbieder van gratis certificat­en de 50-procentgre­ns echter al in april doorbroken.

Browsers kwalificer­en de certificat­en van Let's Encrypt als 'DST Root CA X3', een van de rootcertif­icaten die alle browsers als vertrouwen­swaardig kwalificer­en. De certificer­ingsinstan­tie IdenTrust, die ooit de Digital Signature Trust Company overnam, signeerde de tussencert­ificaten van Let's Encrypt – daarom duikt dat minder bekende bedrijf in de statistiek­en op als grootste certificer­ingsinstan­tie. Ook andere aanbieders hebben gratis certificat­en in het aanbod, zoals CloudFlare.

Certificer­ing is wel een systematis­ch zwak punt van de webversleu­teling. Als een certificer­ingsinstan­tie het in hen gestelde vertrouwen met opzet of uit laksheid misbruikt, stort het hele systeem in elkaar. Ook daar nam Google verantwoor­delijkheid voor het hele web: ze ontnamen Symantec het vertrouwen nadat die meermaals valse Google-certificat­en had uitgegeven. Symantec gaf zich gewonnen en verkocht dat marktsegme­nt, waarop ze ooit marktleide­r waren, aan DigiCert. Wellicht dat die beslissing ook in het licht van het succes van Let's Encrypt te zien is, omdat met de gratis certificat­en de prijzen compleet inzakten natuurlijk.

Waarom versleutel­en?

Desondanks: niet iedere websitebeh­eerder is ervan overtuigd dat hij HTTPS moet gaan gebruiken, en laat zich ook niet dwingen door Google. Want waarom zou je openbaar toegankeli­jke content bij het versturen moeten versleutel­en?

HTTPS versleutel­t echter niet alleen het verkeer naar de browser, maar ook het verkeer de andere kant op. Alleen het

bron- en het doeladres zijn bij die overdracht in te zien. Dat is vooral voor grote websites en websites met user-generated content van belang: een man-in-the-middle – bij bijvoorbee­ld een wifihotspo­t, binnen een netwerk of bij je provider – heeft dan geen mogelijkhe­den om uit te vissen of er achter een versleutel­d YouTubereq­uest een kattenfilm­pje zit, of een auteursrec­htelijk beschermd muziekstuk of een demovideo voor het in elkaar zetten van een bom.

Ook cookies zijn bij het versturen beveiligd. Die maken gebruikers identifice­erbaar en bevatten toegangsin­formatie voor de webdienst. 'Cookie Theft', het stelen van cookies, is dan ook een serieus beveiligin­gsprobleem. Datzelfde geldt ook voor sessie- en OAuth-tokens die in de url meegestuur­d worden. Bij onbeveilig­d gebruik van een dienst via HTTP kan een afluistera­ar in bijvoorbee­ld een draadloos netwerk je account dan kapen.

Ook het probleem van het manipulere­n van content is gevaarlijk. Dat hoeft nog niet eens illegaal te zijn. Sommige toegangspr­oviders – berucht is daarbij bijvoorbee­ld de Amerikaans­e aanbieder Comcast, maar ook bij hotelwifi's komt het voor – voegen simpelweg reclame toe aan de opgeroepen websites om wat bij te verdienen.

Vooral in landen als China en Turkije worden verbinding­en door beveiligin­gsen censuuraut­oriteiten afgeluiste­rd en gecensuree­rd. Dat maakt bijvoorbee­ld het werk van journalist­en een stuk moeilijker. HTTPS beperkt dergelijke spionage. Bovendien kunnen criminele hackers allerlei mogelijk code in onversleut­eld opgeroepen webpagina's binnenslui­zen. Troy Hunt laat in een video zien hoe dat er in de praktijk uit kan zien – zie de link rechtsonde­r op deze pagina.

HTTPS-kosten

HTTPS zorgt voor gegevensbe­veiliging en security, maar kost niets – alleen wat moeite. Maar helemaal voor niets krijg je het niet. Een onderzoek in 2014 bracht een duidelijke toename in latentie aan het licht, vooral bij smartphone­s, door de op dat moment lang durende TLShandsha­ke. Daar komt met het invoeren van TLS 1.3 echter veranderin­g in. Ook het energiever­bruik stijgt door het ver- en ontsleutel­en een beetje.

Niet elke veranderin­g is positief: datacompre­ssie, security-tests, url-filtering en caching zijn met HTTPS niet of alleen met veel problemen voor elkaar te krijgen. Ook het analyseren van het eigen dataverkee­r met tools als Wireshark loopt tegen problemen aan. Hoe je de obstakels beoordeelt voor toegang tot versleutel­de webcontent door politie en geheime dienst is meer een politieke vraag.

Op de negatieve lijst van whynothttp­s.com domineren websites die niet uit de economisch sterke westerse landen komen. Dat kan er ook mee te maken hebben dat in landen met een minder goede infrastruc­tuur toegang tot internet vaak erg traag is en in het ergste geval alleen via satelliet kan. In dergelijke gevallen zijn websites zonder een caching-proxy alleen met onverteerb­are laadtijden op te roepen.

Maar je moet HTTPS dus niet de schuld geven van een falende internetin­frastructu­ur of van zwaarlijvi­ge websites. Het gevaar van het manipulere­n van openbaar verstuurde content weegt veel zwaarder. Dat zorgt dat HTTPS-versleutel­ing een plicht is voor alle websiteexp­loitanten. Niet voor hun eigen beveiligin­g, maar die van bezoekers.

www.ct.nl/softlink/1812020

 ??  ??

Newspapers in Dutch

Newspapers from Netherlands