Le reti pubbliche Passpoint / Hotspot 2.0 come LinkNYC richiedono agli utenti di installare certificati X.509, per l'autenticazione EAP.
Questi certificati possono essere utilizzati dal provider per eseguire attacchi man-in-the-middle tra l'utente e i siti Web HTTPS che l'utente sta navigando?
Oppure i certificati / CA installati per l'autenticazione EAP sono diversi dalla catena di certificati SSL del SO / browser?
Se AP per Passpoint fornisce un certificato autofirmato o anche una nuova CA radice, si fida che questi certificati aprano il client agli attacchi MITM mentre utilizza i siti HTTPS su tale rete?
Inoltre, gli screenshot forniti da questo utente di LinkNYC qui: sembra suggerire link viene fornita un'intera catena fino a una radice per essere installata sul client. L'intera catena è presentata semplicemente a causa delle specifiche EAP-T (TLS) (come menzionato nella risposta accettata qui: Perché è richiesto un certificato CA per i client EAP-TLS? )?