[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[harden-mac:0387] Apple AirPort Administrative Password Obfuscation
- To: harden-mac@xxxxxxxxxx
- Subject: [harden-mac:0387] Apple AirPort Administrative Password Obfuscation
- From: Yasuhisa Ishikawa <vm_converter@xxxxxxx>
- Date: Tue, 13 May 2003 02:43:56 +0900
石川です。
# .macのwebmailから書いてます。
@stakeのVulnWatchへの投稿
○[VulnWatch] Apple AirPort Administrative Password Obfuscation (a051203-1)
http://archives.neohapsis.com/archives/vulnwatch/2003-q2/0066.html
で知ったのですが、表題の通り全てのAirPort(AirMac)ベースステー
ションの認証情報難読化プロセスでの脆弱性が報告されています。
#「認証情報難読化プロセス」って言葉で合ってるか微妙ですが...。
#「Authentication credentials are obfuscated, and then sent
# over the network.」の一文をどう訳したもんだか解らなかったので。
Details:を読むに、
AirMacベースステーションへの認証には最長で32文字のパスワードを
使えるが、実際の認証に於いては(パスワードが何文字であっても?)
32byte固定長の情報が送られる。
そこで、意図的に1文字のパスワードを設定し5009/tcpの通信を解析して
XOR(排他論理和)を求めると、残り31byteに対する難読化“key”が
解ってしまう。また、その1文字に対する難読化も同様の手法で求めら
れるので、結果的に32byteの情報全てが解ってしまう。
なので、有線のネットワーク越しもしくはWEPのかかっていない無線の
ネットワーク越しでAirMacベースステーションへの認証を行うと
悪意有る攻撃者は認証プロセスを盗聴できてしまう。
WEPのかかった無線ネットワークでは、攻撃者はWEPの認証を経た者に
限られる。
という感じでしょうか。
# 合ってるかすごく不安...。
Appleは@stakeの報告を受けているが、「Vendor Response:」を見る限り
AirPort(AirMac)ベースステーションの管理作業は有線ネットワーク
もしくはWEPのかかった無線越しに行って欲しい
とコメントしてるようですね。
@stakeのオススメ(Recommendation:)としては、
管理作業を安全に行う唯一の方法は、AirPort(AirMac)ベースステー
ションとの接続はクロスケーブルを用いて直結にすること。
もしそれができなければ、無線のネットワークは使わず有線で行う
ように。
のようです。
# 私もこちらの方が良いと思います。
以上はうまく訳せない部分を抱えたまま書いた内容なので、気になる
方は必ず原文を参照してください。
--
石川 泰久/vm_converter
vm_converter@xxxxxxx
--[PR]------------------------------------------------------------------
┏━◆*◇ 便秘解消♪ダイエット♪美肌効果♪健康のために ◇*◆━━┓
┃送┃料┃無┃料┃!┃初┃回┃限┃定┃お┃試┃し┃プ┃ラ┃ン┃!┃
┗━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛━┛
★☆★無添加天然原料◎養麗健茶(ようれいけんちゃ)カラダに安心★☆★
こちらから⇒ http://ad.freeml.com/cgi-bin/ad.cgi?id=bPrFP
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online www.gmo.jp