タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

securityとapopに関するtsukkeeのブックマーク (2)

  • APOPのぜい弱性で見えてきたMD5の「ご臨終」

    情報処理機構セキュリティセンターは4月,メール・サーバーの認証プロトコルの一つ「APOP」について注意を喚起した。この注意喚起は,電気通信大学の太田和夫教授のグループが,APOPで使うハッシュ関数「MD5」に新たな欠陥を発見したことに基づくもの。この欠陥は,APOPだけでなく,MD5を使う電子署名などのほかのアプリケーションの欠陥も示唆する。実際にどの程度危険なものか,技術に基づいて考えてみよう。 わからないはずのパスワードが解かれる APOPは,チャレンジ・レスポンスという方式を使って,メール・クライアントとメール・サーバーのやりとりを盗聴してもパスワードが解読できないようにする。パスワードを直接やりとりせずに,まずサーバーからクライアントに「チャレンジ・コード」という文字列を送る。クライアントはチャレンジ・コードとパスワードを連結したうえで,MD5というハッシュ関数を使ってハッシュ値を

    APOPのぜい弱性で見えてきたMD5の「ご臨終」
  • APOP Broken? | Okumura's Blog

    IPAから日付でAPOP方式におけるセキュリティ上の弱点(脆弱性)の注意喚起についてが出た。これについてはすでに4月10日の杜撰な研究者の日記: APOPにも紹介されている。FSE 2007(3月末)での話題で,Leurentが4月2日にBugtraq: APOP vulnerabilityとして報告している。こちらは3文字だが,IPAに報告されたほうは31文字がわかるとされている。いずれにしても攻撃者は偽のメールサーバを立てなければならない。メールソフトがバイナリのチャレンジにおかしいと気づけばとりあえずは防げる(が現状ではそうなっていない)。 メールのパスワード暗号破った…APOP規格を解読(読売)。なんかあまり的を射ていない解説。とりあえずはメールソフトはASCIIでないおかしなチャレンジをチェックするようにしないと。長期的にはAPOPは捨てよう。奥村研サーバではとっくにAPOPを

    tsukkee
    tsukkee 2008/10/13
    プロトコル上の問題らしい
  • 1