Ik vraag me af in hoeverre je met een dergelijke windows patch heet gehele probleem kunt ondervangen. De aanval die op TV getoond is, betreft een man in the middle attack waarbij bijvoorbeeld een systeem beheerder een hosts bestandje op het werkstation van een werknemer geplaatst heeft. Als deze dan gaat telebankieren verwijst
http://www.bank.nl naar een tussenstation. Dat tussenstation sluist alle gegevens vervolgens door naar de werkelijke bank. De gebruiker kan dit detecteren door naar het certificaat te kijken van de versleutelde verbinding naar het tussenstation. Dit zou dan een nepcertificaat zijn dat de betreffende systeembeheerder zelf uitgegeven heeft. Windows zal aangeven dat het certificaat in orde is en de gebruiker kan alleen zien dat dit een nep certiicaat is doordat er een vreemde CA opgegeven is of door de fingerprint te controleren (inclusief fingerprint van het rootcertificaat). Dit zijn controles die de gemiddelde gebruiker echter zelden uitvoert. Binnen het gebruikte model zal dus altijd ruimte blijven om het verkeer te onderscheppen. De constatering was overigens niet nieuw. Het principe is al langer dan 5 jaar bekend.