当前位置:首页 > 技术与方案 > 最新补丁相关

APOP加密协议特制的消息ID不安全MD5哈希实现漏洞

(2012-09-19 07:46:12)

Berkeley APOP

 


APOP协议是收发邮件时所使用的挑战-响应加密协议。

APOP协议的MD5哈希实现上存在漏洞,远程恶意APOP服务器可能利用此漏洞猜测口令。

APOP协议允许远程攻击者通过使用特制的消息ID和MD5碰撞猜测口令的前三个字符。攻击者可以创建一对消息ID,如果口令以特定方式开始的话就会在APOP哈希中发生碰撞,因此攻击者可以扮演成为POP服务器并发送这些msg-id,客户端就会返回哈希,然后攻击者可以获取一些口令字符。

msg-id是从MD5碰撞中生成的:如果用户从MD5获得两个碰撞消息 ????@???? x和 iquest; iquest; iquest; iquest;@ iquest; iquest; iquest; iquest; x,且消息长度为两个块,则用户就会将 iquest; iquest; iquest; iquest;@ iquest; iquest; iquest; iquest; 用作msg-id。当客户端使用这两个碰撞消息计算MD5(msg-id||passwd)时,会碰撞第一个口令字符是否为x,无论下一个字符为何值。因此攻击者可以通过这种方式一个一个的猜测出口令字符,但由于计算MD5碰撞的方法,实际上只能恢复出三个字符。

 

更多
关闭窗口 打印 
网站首页    -    联系我们    -   收藏本站    -    网站地图                                                               客户服务热线:0571-85023000
本网站所有网页信息已申请知识产权和著作权保护,版权归四海光纤公司所有,未经授权禁止任何人复制或镜像,违者必究。
公司主营:杭州光纤光缆视频会议系统,是专业的通信网络工程、视频会议系统建设专家

中华人民共和国备案号:浙ICP备10018243号