Bij veel publieke WiFi accesspoints moet je eerst akkoord gaan met hun voorwaarden en/of een code invoeren (die je bij de receptie krijgt of die in de klapper te vinden is op het tafeltje onder de TV van jouw hotelkamer :-) voordat je toegang tot internet krijgt. Vermoedelijk in een poging om gebruikers het leven makkelijk te maken, hoef je niet eerst een specifieke site te openen, maar wordt bij
elke site die je probeert te openen een soort MITM (Man In The Middle) aanval uitgevoerd (als het goed is gebeurt dit alleen op de eerste verbinding die je opzet, of als jouw code is verlopen). Je krijgt dan, ongeacht de gevraagde domeinnaam, een webpagina van het accesspoint te zien - althans in de http tijd (ruim vóór 2018) werkte dat nog.
Probleem: hoewel dit goed werkt bij http verbindingen, is de meerwaarde van https dat dit soort hacks worden voorkomen. Immers, in plaats van zo'n aanmeldpagina zou een kwaadwillende een kopie van de site kunnen laten zien waar je naar toe surft, en desgewenst malware kunnen injecteren - of als je op een site zoals security.nl inlogt, jouw inloggegevens kopiëren. Inloggen gebeurt op de meeste sites op een https pagina (ook als "de rest" http is), maar als de aanvaller jou
via http een
kopie van die inlogpagina laat zien (die de aanvaller via https van de
echte site heeft opgehaald), ben je de sjaak als jij niet weet dat je een https verbinding
had moeten hebben. Omdat gebruikers niet meer naar slotjes kijken zodra ze een site geopend hebben en op links binnen die site klikken, zijn sites met deels http totaal onveilig - en echt niet meer van deze tijd.
Back on topic na deze achtergrond info :-) waarschijnlijk probeer je met jouw iPad direct een https verbinding te starten. Of je tikt een sitenaam in zoals nu.nl en jouw browser heeft, in opdracht van HSTS, hier ongemerkt https voorgezet - voordat de verbinding gestart werd. Overigens overrule je dit niet door expliciet http:// voor nu.nl te tikken, jouw browser maakt er https van - of je dat nu wilt of niet.
Dit public-WiFi-aanmeld-probleem los je meestal op door naar een site te gaan die nog http ondersteunt (en je niet doorzet naar https, daarna middels HSTS bij elk bezoek https afdwingt, en je die site het afgelopen jaar nog hebt bezocht). Een voorbeeld daarvan is
http://almere.nl/.
Nb. dat is één van de gemeentes die
allang volledig https
met HSTS hadden moeten ondersteunen, maar dat nog steeds niet doen ( zie
https://www.security.nl/posting/566101/NL%3A+veel+brakke+https+sites voor nog meer leed).
Of neem een site die vermoedelijk altijd http blijft, zoals
http://http.badssl.com/. Wat ook kan is, via http, Google van een land openen dat je normaal gesproken niet gebruikt, zoals
http://google.de/.
In sommige gevallen kan het noodzakelijk zijn dat je eerst de webpagina van het hotel, waar je verblijft, opent. Maar als dat via https gebeurt (gelukkig steeds meer) heb je kans dat ook dit niet werkt, nl. als die site ook een HSTS header meestuurt en je die site eerder hebt bezocht. Dit kan komen doordat het WiFi "netwerk" en de bijbehorende aanmeldpagina door een ander bedrijf zijn geleverd dan de cowboys die de website beheren, of dat het om dezelfde cowboys gaat die niet testen - of iets meer bij de tijds willen verkopen waar de herbergier even geen geld voor over heeft.