Onversleutelde draadloze netwerken zijn bedacht zonder rekening met de werking van het moderne web te houden en moeten daarom dood. Dat zegt de bekende beveiligingsonderzoeker Michal Zalewski alias lcamtuf. De problemen met open access points gaan veel verder dan op het eerste gezicht duidelijk is. Het gaat dan om zaken als cookie poisoning, plugin same origine policy problemen, cache poisoning, cache retrieval en adresbalk autocompletion poisoning.
Via deze aanvallen kan een aanvaller de inhoud van cookies manipuleren, kwaadaardig verkeer mee laten liften, de browser "backdooren", gevoelige gegevens onderscheppen en slachtoffers naar kwaadaardige websites doorsturen.
SSL
"De enige manier om al deze risico's te elimineren is het uitfaseren van browser-level HTTP ondersteuning, maar dat is onpraktisch en gewoon verkeerd", aldus Zalewski. De onderzoeker denkt niet dat universele SSL de ideale oplossing is. De last zou namelijk moeten liggen bij de partijen die nieuwe standaarden introduceren of nieuwe manieren van gebruik introduceren. "En iets ging hier goed mis. We moeten hard werken om het snel op te lossen en het nooit meer laten gebeuren."
Ook de versleutelde 802.11 standaard is volgens Zalewski niet veel beter. Op WPA2-PSK netwerken met een publiek aangekondigde sleutel, zouden aanvallers door het bekijken van de handshake nog steeds verkeer naar andere clients kunnen decoderen en aanpassen. Verder zou een aanvaller zich als een "betrouwbaar" access point kunnen voordoen. "Deze tekortkomingen zijn enorm frustrerend, maar zijn op te lossen."
De oplossing is in ieder geval niet het verplichten van SSL en HTTP Strict Transport Security (HSTS). "Je krijgt misschien de honderd populairste websites zover, maar dat is nog steeds zinloos. Het uitbannen van slechte WiFi is waarschijnlijk een eenvoudigere en verstandigere oplossing."
Deze posting is gelocked. Reageren is niet meer mogelijk.