Wie denkt via IPSec VPN toch veilig gebruik van publieke hotspots te kunnen maken, komt bedrogen uit. Beveiligingsexpert Aviram Jenik was in China en wilde via het WiFi-netwerk van zijn hotel mailen. Als mailserver gebruikte hij die van zijn bedrijf, die via VPN toegankelijk is. Het hotel blokkeerde de VPN-verbinding, iets wat Jenik niet door had. De e-mailclient maakte namelijk gewoon verbinding met de mailserver. Normaal zou dit zonder VPN niet werken, maar de DNS van de hotspot resolvede onbekende hostnames naar een anonieme SMTP proxy. Hierdoor kan de gebruiker gewoon e-mailen, die denkt dat het over een beveiligde verbinding gebeurt, terwijl dat niet het geval is.
"Ik heb mijn lesje geleerd en de hostname naar een IP-adres veranderd. Binnenkort stap ik over naar SSL gebaseerde SMTP die de server zal authenticeren", aldus Jenik. Het Belgische beveiligersblog Security4all merkt op dat het gebruik van SSL VPN het probleem in dit scenario kan voorkomen, maar zelf kwetsbaar is voor man-in-the-middle aanvallen. Daarnaast is het verstandig om gebruikers te onderwijzen wat ze in het geval van bepaalde meldingen moeten doen.
Update: tekst aangepast, stuk over MiTM toegevoegd
Deze posting is gelocked. Reageren is niet meer mogelijk.