Considere el siguiente escenario.
- Eve crea un punto de acceso en un lugar público.
- Alice se conecta al AP a través del teléfono móvil y comienza a navegar por la Web.
- Eve redirige a Alice a una página de registro y le sugiere a Alice que lea y acepte los términos y condiciones bla-bla e instale un certificado SSL .
- En lo que respecta a que Alice es un usuario móvil ordinario, instala el certificado sin pensar (solo hace clic en el botón Aceptar ya que el mensaje de registro contiene más de 140 caracteres). Lo más importante es que es un procedimiento de un solo paso en la mayoría de los dispositivos móviles .
- Ahora Eve puede realizar un ataque MITM. Ella puede secuestrar el tráfico HTTP (S).
Considérate un desarrollador de aplicaciones móviles de Bob. ¿Cómo podemos prevenir el ataque descrito? ¿Podemos incluso hacer eso? Siéntase libre de sugerir su solución para cualquier sistema operativo móvil.