Je hebt een klacht over de onderstaande posting:
Redactie schreef: "De kwetsbaarheid zorgt ervoor dat aanvallers via een man-in-the-middle aanval het verkeer wel kunnen onderscheppen " - dat is, voor zover ik het nu begrijp, nauwelijks het geval, wat niet wegneemt dat aanvallers er ongetwijfeld handig gebruik van zullen kunnen maken. Eric Rescorla werkt aan een IETF Internet-Draft waarin hij de aanval en een oplossing beschrijft (de huidige conceptversie heb ik hier opgehaald: https://svn.resiprocate.org/rep/ietf-drafts/ekr/draft-rescorla-tls-renegotiate.txt). Meer gedetailleerde PDF's van de oorspronkelijke ontdekkers van deze kwetsbaarheid (Marsh Ray en Steve Dispensa van PhoneFactor) vind je hier: http://extendedsubset.com/?p=8. Een aanvaller (die noem ik hieronder steeds MITM) moet zich als man-in-the-middle in de "kabel" (WiFi mag natuurlijk ook) tussen de client en de server kunnen nestelen (bijv. via een ARP-spoofing attack). Dan wacht de MITM tot de client een SSL of TLS connectie opzet naar een server (dit is een "gewone" TLS/SSL verbinding, ...
Beschrijf je klacht (Optioneel):