Wij werken graag met je samen om onze gebruikers en onze systemen beter te kunnen beschermen.
Geen uitnodiging tot actief scannen
Ons beleid voor responsible disclosure is geen uitnodiging om ons KNAW-netwerk uitgebreid actief te scannen om zwakke plekken te ontdekken. Wij monitoren ons bedrijfsnetwerk. De kans bestaat dat een scan wordt opgepikt en dat onze groep CSIRT-KNAW onderzoek moet doen met onnodige kosten als gevolg.
Strafrecht en Responsible Disclosure
Er bestaat een kans dat u tijdens uw onderzoek handelingen uitvoert die volgens het strafrecht strafbaar zijn. Als u zich aan de onderstaande voorwaarden heeft gehouden, zullen wij geen juridische stappen tegen u ondernemen betreffende de melding. Het Openbaar Ministerie behoudt altijd het recht om zelf te beslissen of u strafrechtelijk vervolgd wordt. Het Openbaar Ministerie heeft hierover informatie gepubliceerd: https://www.om.nl/onderwerpen/cybercrime/hack_right/zelf-fouten-in-ict-systemen-zoeken
Wij vragen je het volgende te doen
- Mail je bevindingen zo snel mogelijk naar CSIRT@knaw.nl.
- Misbruik de zwakheid niet door bijvoorbeeld:
- meer data te downloaden dan nodig is om het lek aan te tonen
- gegevens te veranderen of te verwijderen
- Wees extra terughoudend bij persoonsgegevens.
- Deel de zwakheid niet met anderen totdat het is opgelost.
- Maak geen gebruik van aanvallen op fysieke beveiliging of applicaties van derden, van social engineering, distributed denial-of-service, of spam.
- Geef voldoende informatie om de zwakheid te reproduceren, zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid en de uitgevoerde handelingen voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.
Wat wij beloven
- Wij reageren binnen 5 werkdagen op je melding met onze beoordeling van de melding en een verwachte datum voor een oplossing,
- Wij behandelen je melding vertrouwelijk en zullen je persoonlijke gegevens niet zonder je toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen.
- Wij houden je op de hoogte van de voortgang van het oplossen van de zwakheid.
- Anoniem of onder een pseudoniem melden is mogelijk. Het is goed om te weten dat dit wel betekent dat wij dan geen contact kunnen opnemen over bijvoorbeeld de vervolgstappen, voortgang van het dichten van het lek, publicatie of de eventuele beloning voor de melding.
- In berichtgeving over de gemelde zwakheid zullen wij, indien je dit wenst, je naam vermelden als de ontdekker van de kwetsbaarheid.
- Wij streven ernaar om alle problemen zo snel mogelijk op te lossen en alle betrokken partijen op de hoogte te houden. Wij worden graag betrokken bij een eventuele publicatie over de zwakheid nadat het is opgelost.
Uitzonderingen
Het netwerk van de KNAW biedt ook internettoegang voor onderzoekers, internationale samenwerkingsverbanden en gelieerde partijen die hun eigen websites en systemen onderhouden. Meldingen voor dergelijke systemen en sites worden wel geaccepteerd en doorgestuurd naar de verantwoordelijke organisaties. Wat deze organisaties er mee doen, is buiten beeld en scope van de KNAW.
De KNAW reageert niet op meldingen van triviale kwetsbaarheden of bugs die niet misbruikt kunnen worden. Hieronder staan voorbeelden van bekende kwetsbaarheden en geaccepteerde risico’s (niet uitputtend), die buiten bovenstaande regeling vallen:
- HTTP 404 codes/pagina’s of andere HTTP non-200 codes/pagina’s en content spoofing/text injecting op deze pagina's
- fingerprinting/versievermelding op publieke services
- ontbrekende best practices of output van geautomatiseerde scanhulpmiddelen zonder bewijs van exploiteerbaarheid;
- output geautomatiseerde scans van hulpprogramma's. Voorbeelden: Web-, SSL / TLS-scan, Nmap-scanresultaten, enz.
- publieke bestanden of directories met ongevoelige informatie (bijvoorbeeld robots.txt)
- clickjacking en problemen die alleen te exploiten zijn via clickjacking
- geen secure/HTTP-only flags op ongevoelige cookies
- OPTIONS HTTP method ingeschakeld
- alles gerelateerd tot HTTP security headers, bijvoorbeeld:
- Strict-Transport-Security
- X-Frame-Options
- X-XSS-Protection
- X-Content-Type-Options
- Content-Security-Policy
- issues met SSL-configuratie
- SSL Forward secrecy uitgeschakeld
- zwakke/onveilige cipher suites
- issues met SPF, DKIM of DMARC
- host header injection
- rapportages van verouderde versies van enige software zonder een proof of concept van een werkende exploit
- informatieblootstelling in metadata
Ons beleid valt onder een Creative Commons Naamsvermelding 3.0 licentie. Het beleid is gebaseerd op het voorbeeldbeleid van Floor Terra (responsibledisclosure.nl), het SURF Model Responsible Disclosure en op voorbeelden uit de universitaire wereld (Universiteit Twente, Vrije Universiteit, Fontys).