Las redes públicas de Passpoint / Hotspot 2.0 como LinkNYC requieren que los usuarios instalen certificados X.509, para la autenticación EAP.
¿El proveedor puede utilizar estos certificados para ejecutar ataques intermedios entre el usuario y los sitios web HTTPS que el usuario está navegando?
O, ¿los certificados / CAs instalados para la autenticación EAP son diferentes de la cadena de certificados SSL del sistema operativo / navegador?
Si el AP de Passpoint proporciona un certificado autofirmado o incluso una nueva CA raíz, ¿la confianza de estos certificados abre el cliente a los ataques MITM mientras se usan sitios HTTPS en esa red?
También, las capturas de pantalla proporcionadas por este usuario de LinkNYC aquí: enlace parecen sugerir se proporciona una cadena completa hasta una raíz para que se instale en el cliente. ¿Se presenta la cadena completa simplemente debido a la especificación EAP-T (TLS) (como se menciona en la respuesta aceptada aquí? ¿Por qué se requiere un certificado de CA para los clientes EAP-TLS? )?