- Door
- Jeroen Mulder
- geplaatst op
- 29 april 2015 10:00 uur
Geld verdienen? Dan verkoop je als hoster altijd een SSL-certificaat bij een hostingpakket. Er zullen weinig klanten zijn die twijfelen aan het nut van een dergelijke beveiliging, gezien al het nieuws over cybercrime en zelfs een heuse mondiale top in Den Haag. De vraag is echter of we niet doorschieten in de discussie over HTTPS. Aanleiding: een rapport van OpenState, een organisatie die zich naar eigen zeggen bezighoudt met ‘gebruik en ontsluiten van open data’.
Eerst maar het concrete voorbeeld: onder de titel ‘Geen veilig versleuteld webverkeer mogelijk met meeste websites van de overheid’ somt OpenState een aantal onveilige sites op. Wij citeren: “Zo maken de websites van de Algemene Inlichtingen en Veiligheidsdienst (aivd.nl), de Nationaal Coördinator Terrorismebestrijding en Veiligheid (nctv.nl) en het Nationaal Cyber Security Centrum (ncsc.nl) wel altijd gebruik van het HTTPS protocol, maar doen de websites van de Belastingdienst (belastingdienst.nl), de Commissie van Toezicht betreffende de Inlichtingen- en Veiligheidsdiensten (ctivd.nl) en Agentschap Telecom (agentschaptelecom.nl) dat niet voor al het webverkeer naar deze websites.”
Inderdaad. Wie naar belastingdienst.nl gaat, komt via een normale http-verbinding op de website uit. Het publieke gedeelte van de site, waarop generieke informatie over verschillende belastingen, toeslagen en regelingen is te vinden. Pas als je een toeslag wilt aanvragen of aangifte wilt doen en er dus daadwerkelijk persoonlijke gegevens worden verstuurd naar de systemen van de fiscus, wordt er een beveiligde verbinding geopend en moet de bezoeker door een authenticatielus, al dan niet via DigiD. Wat is dan het probleem van OpenState? Waarom zou je als dienst een publiek gedeelte van een site met SSL beveiligen? Er vindt geen uitwisseling plaats van persoonlijke gegevens tussen browser en server.
“Van websites van de overheid verwachten burgers dat ze veilig en betrouwbaar zijn en dat privacy wordt beschermd. Het lage aantal websites van de overheid die het HTTPS-protocol gebruikt, is opmerkelijk omdat juist het Nationaal Cyber Security Centrum adviseert om alle websites die gevoelige gegevens verwerken te beschermen met HTTPS.” Nogmaals: dat is niet van toepassing als de bezoeker alleen de algemene pagina’s bezoekt.
Dichter bij het huis van hosters: webshops. Exact hetzelfde fenomeen. Laten we een van de grootste shops in Nederland pakken als voorbeeld. Ga naar wehkamp.nl: gewoon HTTP. Pas op het moment dat er persoonlijke gegevens worden uitgewisseld omdat de klant een bestelling wenst te doen, wordt een beveiligde verbinding opgezet in HTTPS. En waarom zou dat slecht zijn? Of onveilig? OpenState heeft het overigens alleen over overheidssites, met de constatering dat het aantal beveiligde sites (met HTTPS) erg laag is.
Laten we als hostingbranche vooral kijken naar wat de klant echt nodig heeft. Natuurlijk: beveiliging is goed. En noodzakelijk. Maar met beleid, graag. Adviseer de klant hierin en maak de klant bewust van diverse mogelijkheden op het gebied van beveiliging. Op welk niveau moet je een website of shop beveiligen? Wat voor type SSL-certificaat heeft de klant nodig? Alleen domeinbescherming (certificaatprijzen variëren tussen paar tientjes en honderd euro) of is er meer nodig, bijvoorbeeld in het geval van een shop waarvoor een certificaat met EV is aan te bevelen (kosten ongeveer duizend euro per jaar). Blind alles beveiligen en de klant op kosten jagen is geen service, goed en kundig adviseren wel.