Een abonnee van Xs4all is erin geslaagd om een ssl-certificaat voor Xs4all.nl aan te maken, naar eigen zeggen door 'administrator@xs4all.nl' te registreren. Die alias zou eigenlijk op een zwarte lijst moeten staan, maar dat is niet gebeurd.
Met behulp van het e-mailadres administrator@xs4all.nl, dat hij als alias voor zijn privéadres aanmaakte, wist Xs4all-gebruiker Remy van Elst bij certificaatautoriteit Comodo een ssl-certificaat voor Xs4all.nl te genereren. Door dat e-mailadres dacht de ssl-autoriteit klaarblijkelijk dat het om een medewerker van de provider ging.
Met het certificaat zou een aanvaller een succesvolle man-in-the-middle-aanval kunnen opzetten om zo het verkeer van gebruikers van en naar die website uit te lezen. Daarvoor moet hij wel eerst de verbinding van een gebruiker kunnen onderscheppen, bijvoorbeeld met een vervalste wifi-hotspot. Overigens is het certificaat niet geldig voor webmail.xs4all.nl of klantenportal service.xs4all.nl, maar Van Elst zou daar met behulp van het e-mailadres wel een certificaat voor kunnen aanmaken.
Het certificaat dat de Xs4all-abonnee aanmaakte wordt standaard vertrouwd door alle webbrowsers, aangezien Comodo een vertrouwde certificaatautoriteit is. Wanneer een aanvaller de verbinding van een bezoeker van Xs4all.nl zou kunnen onderscheppen, kan hij daarom het verkeer van klanten uitlezen zonder dat ze daar erg in hebben door aan hen het valse certificaat te serveren.
Uit een test van Tweakers blijkt echter dat het certificaat en de privésleutel inderdaad bij elkaar horen, wat bewijst dat de Xs4all-abonnee een vals certificaat heeft weten te genereren. Xs4all is door Van Elst op de hoogte gesteld, en bevestigt het nieuws, maar voert wel aan dat Xs4all.nl is voorzien van een zogenoemde dane-entry in de dns. Die standaard moet voorkomen dat elk willekeurig certificaat kan worden geserveerd op een domeinnaam, maar op dit moment ondersteunen browsers dane-entries standaard nog niet.
Xs4all laat in een reactie tegenover Van Elst weten dat 'administrator@xs4all.nl' standaard niet als alias te registreren zou moeten zijn, maar dat dit 'in dit geval is misgegaan'. De Xs4all-klant benadrukt dat hij geen kwaad in de zin heeft. "Vandaar dat ik Xs4all direct op de hoogte heb gesteld en het certificaat heb ingetrokken", zegt Van Elst tegenover Tweakers.
Eerder werd een vals ssl-certificaat voor Live.fi uitgebracht, het Finse domein van Windows Live. Ook dat gebeurde waarschijnlijk doordat een onderzoeker een beheerdersadres in handen wist te krijgen. Overigens gaat het in beide gevallen niet om extended validation-certificaten, waarvoor de identiteit van een aanvrager beter wordt gecontroleerd. Die certificaten zijn te herkennen aan een grote groene balk in de browser, met daarop de bedrijfsnaam.