■ APOP終焉で「POP over オレオレSSL」の撲滅運動が可能に APOP(エーポップ)方式におけるセキュリティ上の弱点(脆弱性)の注意喚起について,IPA, 2007年4月19日 回避方法は「『POP over SSL』や『ウェブメール』など、SSLによる暗号化通信を利用する」ことです。 というわけで、POP over SSLの特需が見込まれるところだが、MUAのサポート状況はどうだろうか。 大きなシェアを占めるBecky! はというと、POP over SSLをサポートしているのだが、残念なことに図1の設定がある。 この「証明書を検証しない」は、失効確認のことではない。オレオレ証明書の警告を出さない、そのチェックさえしないという設定だ。 これを設定した場合、偽サーバに接続*1しても何の警告もなしに処理される。(パスワードは偽サーバによって復号ないし解読され得る。) ここはデフ
IPAから本日付でAPOP方式におけるセキュリティ上の弱点(脆弱性)の注意喚起についてが出た。これについてはすでに4月10日の杜撰な研究者の日記: APOPにも紹介されている。FSE 2007(3月末)での話題で,Leurentが4月2日にBugtraq: APOP vulnerabilityとして報告している。こちらは3文字だが,IPAに報告されたほうは31文字がわかるとされている。いずれにしても攻撃者は偽のメールサーバを立てなければならない。メールソフトがバイナリのチャレンジにおかしいと気づけばとりあえずは防げる(が現状ではそうなっていない)。 メールのパスワード暗号破った…APOP規格を解読(読売)。なんかあまり的を射ていない解説。とりあえずはメールソフトはASCIIでないおかしなチャレンジをチェックするようにしないと。長期的にはAPOPは捨てよう。奥村研サーバではとっくにAPOPを
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く