De inlogpagina's van de Hogeschool van Amsterdam en de Universiteit van Amsterdam zouden vatbaar zijn voor een man-in-the-middle-aanval. Studenten stapten naar de ict-afdeling van de onderwijsinstellingen, maar kregen naar verluidt nul op het rekest.
Dat vertellen de studenten tegen Folia. Met een Raspberry Pi maakten ze een afgeleid netwerk van eduroam aan, waarna ze vervolgens het certificaat stripten. De studenten gebruikten daarvoor de tool SSLStrip die het proces automatiseerde.
Volgens de studenten gebruikten de HvA en de UvA voor hun inlogpagina's respectievelijk een oud en een zwak ssl-certificaat, maar het is zeer onwaarschijnlijk dat er iets mis was met de certificaten. Wel is het zo dat de gebruikte protocollen, SSLv2 en SSLv3, kwetsbaar zijn.
In een video laten de studenten zien hoe ze te werk gaan. "Stel je voor dat we ons netwerk ‘eduroam’ hadden genoemd. Alle studenten en medewerkers loggen daar nietsvermoedend op in, waardoor we al hun HvA- en UvA-inloggegevens hadden kunnen inzien", zeggen ze tegen Folia. De studenten trokken naar eigen zeggen bij de ict-afdelingen aan de bel, maar hoorden sinds september niets meer van ze. Daarom lichtten ze de media in.
Volgens de HvA is nog niet zeker of de aanval ook direct is gelinkt aan het 'slechte' beveiligingsniveau van de onderwijsinstellingen. Wel laat de school weten zich continu te richten op de implementatie van de protocollen, vanwege de kwetsbaarheden die regelmatig bekend worden.
Update, zondag - Artikel iets herschreven na feedback.
Update, maandag - Volgens één van de studenten ging het niet om zwakke of oude certificaten, zoals Folia meldde, maar om een gebrek aan beveiligingsprotocollen.