[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[harden-mac:0402] Re: Apple AirPort Administrative Password Obfuscation
- To: harden-mac@xxxxxxxxxx
- Subject: [harden-mac:0402] Re: Apple AirPort Administrative Password Obfuscation
- From: vm_converter <vm_converter@xxxxxxx>
- Date: Wed, 14 May 2003 20:44:04 +0900
石川です。
"shikap@xxxxxxxxxxxx" <shikap@xxxxxxxxxxxx> wrote:
> しかPです。
> #こちらはとんとご無沙汰ですm(__)m
# 管理人としては読んで下さってることが解かるだけでも十分とゆーか。(^^;;
> うちでもちょっと触れましたけど、過去のInternetConfigのパスワード保存に
> 関するロジックそのものの脆弱性からまったく学んでいないのが残念なところです。
この件、実は知らなかったんですが、右に同じく。
http://www.securemac.com/intconf.php
> UNIXの/etc/passwdへのパスワードハッシュ保存のような仕組みをOSXを作る
> 時に見ているであろうにもかかわらず・・・・。
実際に見てるかどうかは... :-P
> というか、なぜによりによってXORなんでしょうねぇ。確かに、ロジックの実装
> 規模が小さい(=メモリを食わない)ので使った、と見れなくもないんですが、
> それにしたって、というのが正直な感想です。
ものすごーく強引な推論をしてみたんですが。ド素人なりに。
WEPって、日経の『無線LANパニック』によれば、
1. IV (Initialization Vector)をパケットごとに生成
2. IVをWEPキーの前に付ける
3. 2.をRC4に代入
4. キーストリームを発生させる
5. キーストリームと平文(+チェックサム)のXORを計算
6. 暗号化データが作られる
というプロセスを経て、MACアドレスやらIVやらを付加してパケットが
送られますよね。
で、受信されたパケットも同じように復号されますよね。
で、AirPort(AirMac)の認証って、5.の仕組みをそのまま使ったのかな、とか。
# その「仕組み」ってのが何なのか解かりませんが。
WEPみたいにキーが可変すれば良かったんでしょうけど。
> まぁ、太洋さん所(http://d.hatena.ne.jp/t_trace/20030514)での、
> otsuneさんのコメントにもあるとおり、他の認証にも似たような弱さがあるわけ
> ですから、その辺は理解した上で運用するしかないんでしょうね。
「無線だ」ってのが理解されてれば良いんでしょうけど...。
> 話題になってないですねぇ、この件。
> Mac系雑誌にのるまで(そんな事があるかどうかはまた別問題、笑)の間は
> ほとんど話題にならないんじゃないでしょうか。
雑誌には期待しない方向で(笑
> 以下、余談。
> 1文字パスワードを使うとキーの31文字分が見える、と言うことなんですが、
> これって、一般ユーザとしてはキー丸見えと同意義ですよね、きっと。
> 8割方、キー=単語もしくはセンテンス、なんでしょうし(苦笑)
あー。ガクガクプルプルだぁー。
# 2chのAirMacスレででも話が出ればなぁ、とか(笑
--
石川 泰久/vm_converter
vm_converter@xxxxxxx
--[PR]------------------------------------------------------------------
【 FreeML ユーザー登録してますか?】
・メールアドレスとパスワードのカンタン登録!
・ニックネームもつけられるし、WEBメールも使える!
・MLだってカンタンに作れちゃう!
▼ いますぐ登録! => http://click.freeml.com/ad.php?id=121394
------------------------------------------------------------------[PR]--
<GMO GROUP> Global Media Online www.gmo.jp