タグ

セキュリティとAPOPに関するBookmarkerのブックマーク (3)

  • 高木浩光@自宅の日記 - APOP終焉で「POP over オレオレSSL」の撲滅運動が可能に

    ■ APOP終焉で「POP over オレオレSSL」の撲滅運動が可能に APOP(エーポップ)方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について, IPA, 2007年4月19日 回避方法は「『POP over SSL』や『ウェブメール』など、SSLによる暗号化通信を利用する」ことです。 というわけで、POP over SSLの特需が見込まれるところだが、MUAのサポート状況はどうだろうか。 大きなシェアを占めるBecky! はというと、POP over SSLをサポートしているのだが、残念なことに図1の設定がある。 この「証明書を検証しない」は、失効確認のことではない。オレオレ証明書の警告を出さない、そのチェックさえしないという設定だ。 これを設定した場合、偽サーバに接続*1しても何の警告もなしに処理される。(パスワードは偽サーバによって復号ないし解読され得る。) ここはデフ

  • メール受信用プロトコル「APOP」にパスワード漏えいの恐れ--IPAが警告

    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 情報処理推進機構(IPA)は4月19日、メール受信用の通信プロトコル「APOP」にセキュリティホールが存在すると警告した。APOPによる通信で、メールサーバ(APOPサーバ)アクセス用パスワード漏えいの可能性があるという。 APOPは、メールクライアントとサーバ間でメール受信に必要なやり取りを行うための通信プロトコル。広く利用されているメール受信プロトコルPOP3がサーバアクセス用のパスワードを平文で送るのに対し、APOPはMD5と呼ばれる方式でハッシュ化して保護する。 ただし、MD5ハッシュ関数にはハッシュ衝突(同じハッシュ値を持つ2つの異なるデータ列が発見可能なこと)の問題が存在するため、ユーザーが偽のAPOPサーバに誘導されてデー

    メール受信用プロトコル「APOP」にパスワード漏えいの恐れ--IPAが警告
  • APOPにパスワード漏洩の脆弱性 | スラド

    読売新聞の記事 メールのパスワード暗号破った…APOP規格を解読 でも報じられていますが、APOPにプロトコル上の欠陥が見つかったようです。IPA でもAPOP方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について と言う記事が掲載されています。これは MD5ハッシュコリジョンに基づく攻撃で、回避策としては POP over SSL やウェブメールなど SSL による暗号化を利用することが推奨されています。 CVE-2007-1558によりますと、悪意あるサーバがPOPサーバになりすまし、POPサーバ側が提示するmessage id(チャレンジ文字列)に仕込みを入れることで、クライアントが送信するMD5文字列からパスワードの先頭3文字(FSE2007でのスライド(pdf)によると31文字?)を復号することが可能なようです。 根的な解決にはMD5の代わりにSHA-256を使うなどの方

  • 1