De hotspotfunctionaliteit die Ziggo momenteel aan het uitrollen is in heel Nederland, is niet waterdicht. Doordat geen certificaten worden gebruikt om de authenticiteit van een hotspot te controleren, kunnen kwaadwillenden een Ziggo-hotspot nabootsen en verkeer onderscheppen.
De hotspotfunctionaliteit van Ziggo maakt het mogelijk om via routers van andere Ziggo-gebruikers te internetten, waarbij automatisch verbinding wordt gemaakt wanneer de gebruiker in de buurt van een geschikte hotspot is. Dat proces is echter te misbruiken, zo ontdekte Ziggo-klant Igor Ybema. Ziggo gebruikt namelijk geen certificaten om de authenticiteit van de hotspot te garanderen.
Daardoor kunnen kwaadwillenden een toegangspunt opzetten dat zichzelf voordoet als een Ziggo-hotspot, waarmee klanten van de provider automatisch verbinding maken. Doordat er geen certificaten worden gebruikt, kan de gebruiker de Radius-server van Ziggo nabootsen, waardoor het apparaat denkt dat het verbinding maakt met de echte authenticatieserver van Ziggo.
Vervolgens kan de kwaadwillende bijvoorbeeld verkeer onderscheppen. Ook kunnen de gehashte wachtwoorden van gebruikers worden onderschept. Omdat de overdracht van gebruikersnaam en wachtwoord echter gebeurt via het onveilige ms-chapv2, zijn die via brute-forcing te achterhalen. "Het wachtwoord kan met brute-forcing binnen een paar dagen gekraakt worden", zegt beveiligingsdeskundige Wilco Baan Hofman, die met Spacenet een vergelijkbaar systeem heeft opgezet.
Ziggo zegt in een reactie op de hoogte te zijn van de problemen, maar stelt dat een systeem nooit volledig te beveiligen is. "Ook Ziggo-hotspots niet", aldus het bedrijf in een reactie. Daarnaast benadrukt het bedrijf dat het wachtwoord van de gebruiker versleuteld is, al gaat het bedrijf niet in op de mogelijkheid tot brute-forcing. Bovendien is het gebruik van certificaten 'gebruiksonvriendelijk', stelt het bedrijf. "Op dit moment denken wij dat er geen aanvullende beveiligingsmaatregelen nodig zijn."
Volgens Baan Hofman is het echter mogelijk om het authenticatieproces volledig te automatiseren, zodat gebruikers zelf geen certificaten hoeven in te stellen en waardoor de hostname van de Radius-server automatisch wordt gecontroleerd. "Dat kun je gewoon doen via provisioning", aldus Baan Hofman. Hij benadrukt wel dat Android daar soms problemen mee heeft.
Ziggo is momenteel bezig met de landelijke uitrol van zijn hotspotfunctionaliteit. Daarnaast wil de provider samenwerken met UPC en Zeelandnet om een landelijk dekkend wifi-netwerk te maken. Momenteel is de provider bezig met de uitrol in Den Haag; in augustus moeten er een miljoen wifi-hotspots actief zijn. Eerder deed de provider al een test in Groningen.