Ziggo beveiligt zijn hotspots met een WPA2-configuratie waarbij de RADIUS-server van het netwerk geen certificaten gebruiken. Ziggo adviseert gebruikers om in de configuratie de optie om servercertificaten te valideren uit te schakelen (PDF), waardoor de hotspots onveilig kunnen zijn.

Schijnveiligheid

Ziggo gebruikt PEAP met MS-CHAP v2, het authenticatieprotocol waarvoor exploittools zijn verschenen die de beveiliging kraakbaar maken als deze niet juist is geïmplementeerd. Volgens Ziggo zorgt het PEAP-protocol voor een veilige verbinding, die juist beveiligd is door middel van certificaatvalidatie tussen server en client. Maar een certificaat accepteren is volgens Ziggo niet gebruiksvriendelijk.

Bovendien stelt Ziggo dat een CA geen betere veiligheid biedt. "Zo'n certificaat biedt slechts schijnzekerheid, omdat ook hiervoor methodes zijn te bedenken om mensen mee te misleiden", stelt het bedrijf op Facebook. Ziggo zou gebruikers ook eenmalig een rootcertificaat kunnen laten accepteren om zo een beveiligde verbinding op te zetten.

Verkeer opvangen

Gebruikers wijzen erop dat het door deze methode niet moeilijk is om een Man-in-the-Middle-aanval op te zetten door hotspot-verkeer met een malafide server op te vangen. Ziggo was niet direct bereikbaar voor commentaar.

Update 15.19 uur: Woordvoerder Erik van Doeselaar van Ziggo meldt dat de beveiliging minder streng is, maar dat waterdichte beveiliging niet door alle devices wordt ondersteund. De provider heeft daarvoor gekozen om het netwerk toegankelijk te houden. Ziggo adviseert gebruikers die zich zorgen maken over het risico van hackers om hun wachtwoord regelmatig te resetten.