[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[harden-mac:0387] Apple AirPort Administrative Password Obfuscation



石川です。

# .macのwebmailから書いてます。

@stakeのVulnWatchへの投稿

○[VulnWatch] Apple AirPort Administrative Password Obfuscation (a051203-1)
http://archives.neohapsis.com/archives/vulnwatch/2003-q2/0066.html

で知ったのですが、表題の通り全てのAirPort(AirMac)ベースステー
ションの認証情報難読化プロセスでの脆弱性が報告されています。

#「認証情報難読化プロセス」って言葉で合ってるか微妙ですが...。
#「Authentication credentials are obfuscated, and then sent 
#  over the network.」の一文をどう訳したもんだか解らなかったので。

Details:を読むに、

AirMacベースステーションへの認証には最長で32文字のパスワードを
使えるが、実際の認証に於いては(パスワードが何文字であっても?)
32byte固定長の情報が送られる。
そこで、意図的に1文字のパスワードを設定し5009/tcpの通信を解析して
XOR(排他論理和)を求めると、残り31byteに対する難読化“key”が
解ってしまう。また、その1文字に対する難読化も同様の手法で求めら
れるので、結果的に32byteの情報全てが解ってしまう。

なので、有線のネットワーク越しもしくはWEPのかかっていない無線の
ネットワーク越しでAirMacベースステーションへの認証を行うと
悪意有る攻撃者は認証プロセスを盗聴できてしまう。
WEPのかかった無線ネットワークでは、攻撃者はWEPの認証を経た者に
限られる。

という感じでしょうか。
# 合ってるかすごく不安...。

Appleは@stakeの報告を受けているが、「Vendor Response:」を見る限り

 AirPort(AirMac)ベースステーションの管理作業は有線ネットワーク
 もしくはWEPのかかった無線越しに行って欲しい

とコメントしてるようですね。

@stakeのオススメ(Recommendation:)としては、

 管理作業を安全に行う唯一の方法は、AirPort(AirMac)ベースステー
 ションとの接続はクロスケーブルを用いて直結にすること。
 もしそれができなければ、無線のネットワークは使わず有線で行う
 ように。

のようです。
# 私もこちらの方が良いと思います。


以上はうまく訳せない部分を抱えたまま書いた内容なので、気になる
方は必ず原文を参照してください。



-- 
石川 泰久/vm_converter
vm_converter@xxxxxxx

--[PR]------------------------------------------------------------------
┏━◆*◇ 便秘解消♪ダイエット♪美肌効果♪健康のために ◇*◆━━┓
┃送┃料┃無┃料┃!┃初┃回┃限┃定┃お┃試┃し┃プ┃ラ┃ン┃!┃
┗━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
★☆★無添加天然原料◎養麗健茶(ようれいけんちゃ)カラダに安心★☆★
こちらから⇒ http://ad.freeml.com/cgi-bin/ad.cgi?id=bPrFP
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online  www.gmo.jp