APOPの話。MD5を使っていることに起因した脆弱性を利用した実証実験。 当面の対策としては、従来からいわれている「パスワードを定期的に変更すること」、「メールソフト側で、APOP の規約に従ったチェックを行うこと」の2 点を行う必要があることがわかりました。特に、パスワードの変更周期については、使用しているパスワードやサーバーへの接続頻度によりますが、1か月〜2 か月毎の変更の必要性が判明しました。 「MD5 の安全性の限界に関する調査研究」に関する報告書:IPA 独立行政法人 情報処理推進機構 概要資料を読んだんだけど、41日くらいで解読されちゃうそうで。 これだけ読んでても具体的な攻撃方法がわからない。ちょっと考えるとMD5の衝突可能性を突いてもパスワードが解読されるという話にならないけど、そのことについても報告書には載っています。勉強になるぞコレは。 ふむふむ、攻撃にはクライアント
独立行政法人 情報処理推進機構(略称:IPA、理事長:藤原武平太)は、メールの受信に利用される認証方式の一つであるAPOP(エーポップ)方式におけるセキュリティ上の弱点(脆弱性)に関する注意喚起を2007年4月19日に公表しました。 具体的には、APOP方式にはパスワードが漏えいする脆弱性があるというものです。悪用されると、メールの受信に利用しているパスワードが、SSHやウェブサイトへのログインに利用しているパスワードと同一の場合、不正なログインに利用される可能性があります。 プロトコル(通信手順)上の問題であり、現時点で根本的な対策方法はありません。 回避方法は「『POP over SSL』や『ウェブメール』など、SSLによる暗号化通信を利用する」ことです。回避方法が取れない場合「メールのパスワードを他のシステムのパスワードと同一にしない」ことで悪用された際の被害を軽減できます。 電子メ
本資料は、JVNで公表した「JVN#19445002: APOP におけるパスワード漏えいの脆弱性」について解説するものです。 APOP は、メールサーバからメールを受信するプロトコルである POP3(Post Office Protocol-Version 3) で使用できる認証方式の一つです。この APOP 方式では、メールの受信に利用するパスワードを、通信路上で秘匿して取り扱うため、本来であれば、通信を盗聴されてもパスワードが漏えいすることはありません。 APOP 方式に、MD5 ハッシュ衝突に基づく攻撃手法が発見されました。このため、ユーザがなりすましたメールサーバに誘導された場合、メールの受信に利用するパスワードが解読され、漏えいする可能性があります。
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く