メールのパスワード暗号破った…APOP規格を解読
太田教授の研究グループは暗号化のカギとなる「MD5」を逆にさかのぼり、暗号化する前のパスワードに戻す手法を見つけた。
http://www.yomiuri.co.jp/atmoney/news/20070419i101.htm
APOPってチャレンジ・レスポンスですよね。MD5ハッシュ値からパスワードを得たということ?何だか不思議。そもそも暗号化じゃなくて情報が落ちているはずだから、逆算できるというのが疑問なのだけれど…詳細が知りたい。
追記:
匿名さん、情報感謝。
この攻撃では、攻撃者がメールクライアントの通信先であるメールサーバになりすまし、攻撃者が送信するチャレンジ文字列に対するメールクライアントからの応答を、ユーザに気づかれずに長時間にわたって集める必要があります。
JVN#19445002: APOP におけるパスワード漏えいの脆弱性
ざっと読みました。man-in-the-middle + Wang's attack to MD5でパスワードのはじめの3文字を破る、と。Chosen Challenge Attack. なるほど。概略は理解しました。ニュースの「「MD5」を逆にさかのぼり、暗号化する前のパスワードに戻す」というのはやはり間違いですね。
追記:
奥村先生のところにいろんなリンクがありました。
あ、ごめん、hogeさんからのコメントがあったんですね。見逃してた!(でも同じ情報にたどり着いてる…てへへ)
追記:
高木さんのエントリ: