Ontsluitingsbeleid

Bij Keeping vinden we de veiligheid van de door ons ontwikkelde softwareproducten en onze eigen systemen erg belangrijk. Ondanks onze zorg voor de beveiliging kan het voorkomen dat er toch een kwetsbaarheid aanwezig is.

Als je een kwetsbaarheid in één van onze eigen systemen hebt gevonden horen wij dit graag zodat we zo snel mogelijk maatregelen kunnen treffen. We willen graag met jou samenwerken om de eindgebruikers, onze opdrachtgevers en onze systemen beter te kunnen beschermen.

Wij streven ernaar alle problemen zo snel mogelijk op te lossen en we worden graag betrokken bij een eventuele publicatie over het probleem nadat het is opgelost.

Wij vragen:

  • Je bevindingen te mailen naar security@305.nl. Versleutel je bevindingen met onze PGP key om te voorkomen dat de informatie in verkeerde handen valt,
  • Het probleem niet te misbruiken door bijvoorbeeld meer data te downloaden dan nodig is om het lek aan te tonen of gegevens van derden in te kijken, verwijderen of aanpassen,
  • Het probleem niet met anderen te delen totdat het is opgelost en alle vertrouwelijke gegevens die zijn verkregen via het lek direct na het dichten van het lek te wissen,
  • Geen gebruik te maken van aanvallen op fysieke beveiliging, social engineering, distributed denial of service, spam of applicaties van derden, en
  • Voldoende informatie te geven om het probleem te reproduceren zodat wij het zo snel mogelijk kunnen oplossen. Meestal is het IP-adres of de URL van het getroffen systeem en een omschrijving van de kwetsbaarheid voldoende, maar bij complexere kwetsbaarheden kan meer nodig zijn.

Wij beloven:

  • Wij reageren binnen 3 dagen op de melding met onze beoordeling van de melding en een verwachte datum voor een oplossing,
  • Als jij je aan bovenstaande voorwaarden hebt gehouden zullen wij geen juridische stappen tegen jou ondernemen betreffende de melding,
  • Wij behandelen je melding vertrouwelijk en zullen je persoonlijke gegevens niet zonder jouw toestemming met derden delen tenzij dat noodzakelijk is om een wettelijke verplichting na te komen. Melden onder een pseudoniem is mogelijk,
  • Wij houden je op de hoogte van de voortgang van het oplossen van het probleem,
  • In berichtgeving over het gemelde probleem zullen wij, indien je dit wenst, jouw naam vermelden als de ontdekker, en
  • Als dank voor jouw hulp bieden wij een beloning aan voor elke melding van een ons nog onbekend beveiligingsprobleem. De grootte van de beloning bepalen wij aan de hand van de ernst van het lek en de kwaliteit van de melding met een minimum van een waardebon van € 50,-.

Uitzonderingen

Wij hebben geen beloningen voor triviale of niet uit te buiten problemen. Hieronder vind je een aantal voorbeelden van bekende kwetsbaarheden en geaccepteerde risico's waarvoor wij geen belonging hebben.

  • HTTP-server­reactie met een non-200 statuscode;
  • Fingerprinting en version banner disclosure;
  • Publiek toe­gankelijke bestanden en mappen met niet ge­voelige informatie—bijv. robots.txt;
  • Clickjacking en ge­relateerd kwets­baarheden;
  • CSRF op uitlog­functie of op formulieren die be­schikbaar zijn zonder sessie—bijv. een contact­formulier;
  • Aanwezigheid van 'auto-aanvullen' of 'wachtwoord opslaan' functie­ondersteuning;
  • Ontbreken van 'Secure'- en 'HTTP Only'-vlaggen op niet gevoelige cookies;
  • Zwakke CAPTCHA of CAPTCHA-omzeiling;
  • Brute­force op 'wachtwoord vergeten'-formulier en 'account lockout' niet af­gedwongen;
  • Toegestane HTTP-aan­vragen met OPTIONS-methode;
  • Gebruikers­naam of e-mail­adres enumeratie door bruteforce pogingen via login-fout­meldingen of 'wachtwoord vergeten'-fout­meldingen;
  • Ontbreken van HTTP-headers zoals: Strict-Transport-Security, X-Frame-Options, X-XSS-Protection, X-Content-Type-Options, Content-Security-Policy, X-Content-Security-Policy, X-WebKit-CSP;
  • SSL-configuratie­zwakheden waaronder: SSL-aanvallen die niet van buiten­af zijn te misbruiken, het ont­breken van SSL 'Forward Secrecy' en het onder­steunen van on­veilige cipher suites;
  • Het ontbreken van HTTP Public Key Pinning (HPKP);
  • Onjuist geconfigureerde SPF, DKIM, DMARC-regels;
  • 'Host'-headerinjectie;
  • Content spoofing en tekstinjectie op pagina's met een fout­melding;
  • Het rapporteren van oude software versies zonder een proof-of-concept of werkende exploit;
  • Het lekken van informatie in metadata;
  • Het missen van DNSSEC;
  • Verlopen of inactive domein­namen;
  • Same Site Scripting of gebruik via een localhost DNS-regel.

Delen uit deze tekst zijn gebaseerd op een tekst geschreven door Floor Terra (Creative Commons Naamsvermelding 3.0).