WiFree hotspots: beveiligd tegen imitatie?
Zijnde programmeur van beroep maar geen netwerkexpert, zit ik met een bezorgdheid over de wifree hotspots van telenet.
Het lijkt me namelijk dat John Doe simpelweg een hotspot zou kunnen starten, de SSID instellen als "Telenet WiFree", wachten tot phones van voorbijgangers automatisch verbinding maken met de rogue hotspot op basis van de naam, en zo alle onbeveiligde verkeer (voornamelijk http) zou kunnen afluisteren en/of vervalsen. Als dit zo is, creeeren hotspot netwerken zoals die van telenet eigenlijk een enorm gat in de digitale beveiliging.
De wishful thinker in me hoopt dat in de wifi protocols een voorziening is ingebouwd — die gebruikt wordt door echte wifree hotspots — waarmee een soort public key wordt geinstalleerd in clients tijdens de eerste verbinding, die gebruikt wordt door clients om elke keer aan het netwerk een security challenge te geven, waar alleen legit wifree hotspots van telenet aan kunnen voldoen omdat alleen zij de nodige private key bezitten. Een beetje zoals pgp, waarbij je eerst in vertrouwen je keys uitwisselt, en daarna bij elke communicatie van zogezegd die persoon de digital signature verifieert met de vertrouwde key.
Weet iemand of de wifree hotspots op dergelijke of andere manier beveiligd zijn tegen imitatie door rogues?
Ik heb het al 2 maal gevraagd aan telenet, met telkens een automatische bevestiging dat ik na 2 dagen een reactie zou krijgen, maar enkele weken later heb ik nog niks gehoord. As usual heeft The Big Corporation geen tijd om te verklaren dat ze wel of niet voldoen aan basic kwaliteitseisen, en is de customer service maar voor de schijn...
- Labels:
-
WiFree