Het ernstige lek in SSL3.0 dat deze week bekend werd gemaakt is vooral een probleem bij open wifi-netwerken, zo stellen experts. Via de kwetsbaarheid kan een aanvaller die zich tussen een gebruiker en het internet weet te plaatsen informatie uit versleutelde verbindingen stelen, zoals sessiecookies.
Met een sessiecookie kan een aanvaller vervolgens inloggen op de dienst waar het slachtoffer op dat moment is ingelogd. In tegenstelling tot bijvoorbeeld de Heartbleed-bug werkt de SSL-aanval alleen via een Man-in-the-Middle-aanval. "In andere woorden, een hacker moet de kabel tussen jou en de website die je bezoekt kunnen aftappen, wat lastig is om te doen", zegt beveiligingsexpert Robert Graham.
Volgens Graham hoeven internetgebruikers zich dan ook geen zorgen te maken over hackers die zich thuis bevinden, omdat hackers de backbone links niet kunnen aftappen. De NSA kan dit echter wel, laat de expert weten. Het is echter vooral het gebruik van open wifi-netwerken waar mensen moeten oppassen. "Als je het netwerk bij de lokale Starbucks of andere onversleutelde wifi gebruikt, loop je serieus risico om te worden gehackt door de hackers die aan de tafel naast je zitten."
Graham krijgt bijval van Ollie Whitehouse, technisch directeur van de NCC Group. Hij stelt dat misbruik voornamelijk bij kwaadaardige wifi-hotspots mogelijk is, alsmede in landen waar er een risico op door de staat gestuurde aanvallen bestaat. Meer informatie over het lek en wat gebruikers kunnen doen om zich te beschermen is te vinden in deze uitgebreide forumposting van Erik van Straten.
Deze posting is gelocked. Reageren is niet meer mogelijk.