[mew-dist 27644] Re: APOP vulnerability

Kazu Yamamoto ( 山本和彦 ) kazu at example.com
2007年 4月 25日 (水) 12:53:46 JST


> ところで、これってあくまでAPOPのプロトコル自体の脆弱性であって、

MD5 の脆弱性です。
MD5 を使っているものすべてが同じ脆弱性を持っています。

MD5 が弱いのはすでに知られていることなので、
そんなに影響力はありません。
(ダメなものが、やっぱりダメだと分かっただけ。)
ほとんどのプロトコルのデフォルトは SHA-1 ですし、
SHA-1 も弱いから SHA-2 へ移行するという傾向も見受けられます。

APOP に限っていえば、これまた大した話しではありません。
悪意のあるサーバに誘導できる技術があるなら、
もっと他の(お金の儲かる)攻撃をやれるでしょう。

日本では、大多数のユーザが Outlook Express を使っており、
APOP を使わずに生パスワードを流していますから、
APOP を攻撃する前に単純にパスワードを盗聴すればいいだけです。

実際、Bot の中には、感染した PC の Ehternet を盗聴して、
パスワードを盗むものもいます。

現在では、SMTP/POP/IMAP は、SSL/TLS と共に使うべきです。
SSL/TLS は、普及しているのですから。

> 文字チェックは可能性を低くしているだけ、という理解でよいのでしょうか。

そうです。

--かず



Mew-dist メーリングリストの案内