¿Se pueden usar los certificados de Passpoint X.509 para las conexiones MITM SSL en las redes de Passpoint?

3

Las redes públicas de Passpoint / Hotspot 2.0 como LinkNYC requieren que los usuarios instalen certificados X.509, para la autenticación EAP.

¿El proveedor puede utilizar estos certificados para ejecutar ataques intermedios entre el usuario y los sitios web HTTPS que el usuario está navegando?

O, ¿los certificados / CAs instalados para la autenticación EAP son diferentes de la cadena de certificados SSL del sistema operativo / navegador?

Si el AP de Passpoint proporciona un certificado autofirmado o incluso una nueva CA raíz, ¿la confianza de estos certificados abre el cliente a los ataques MITM mientras se usan sitios HTTPS en esa red?

También, las capturas de pantalla proporcionadas por este usuario de LinkNYC aquí: enlace parecen sugerir se proporciona una cadena completa hasta una raíz para que se instale en el cliente. ¿Se presenta la cadena completa simplemente debido a la especificación EAP-T (TLS) (como se menciona en la respuesta aceptada aquí? ¿Por qué se requiere un certificado de CA para los clientes EAP-TLS? )?

    
pregunta flak37 18.02.2016 - 20:57
fuente

1 respuesta

2

Los certificados en sus imágenes vinculadas son certificados comerciales, por lo tanto, su dispositivo confía en aquellos ya en virtud del hecho de que el certificado de CA raíz comercial está en su almacén de confianza.

El certificado que instaló es probablemente un certificado de cliente , que utiliza para autenticarse con el sistema.

Según mi (limitado) entendimiento, los sistemas de Passpoint deben usar certificados predefinidos según lo dictado a través de WiFi Alliance, y no pedirle que instale un certificado CA raíz adicional en su almacén de confianza.

    
respondido por el garethTheRed 19.02.2016 - 08:25
fuente

Lea otras preguntas en las etiquetas