POP3
メール受信プロトコル
telnet で接続してみる
% telnet 192.168.12.10 110
認証
user username@domain.com +OK pass password +OK
一覧
LIST +OK 1 448 .
表示
TOP 1
脆弱性
脆弱性
- 認証情報が平文でネットワーク中を流れる
- 標準的な POP3 では USER/PASS コマンドによってユーザ認証を行なうが、その際ユーザ ID とパスワードは平文のままネットワークを流れる
- 受信データ(メール) が平文でネットワーク中を流れる
- 認証情報だけでなく、メールの内容自体も平文のままネットワーク中を流れる
- 認証情報が平文でネットワーク中を流れる
対策
- APOP(Authenticated Post Office Protocol) によるユーザ認証情報の秘匿化
- メールサーバと MUA との認証において、チャレンジレスポンス方式によるユーザ認証を行なうことで、認証情報が平文のままネットワークに流れるのを防ぐ
- 注意
- あくまで認証情報のみの秘匿化であり、メールの本文は平文で流れる
- POP3 over TLS による認証情報及びメールの暗号化
- 注意
- 暗号化されるのはあくまでも直接通信する POP3 サーバからクライアント(MUA) 間の通信のみである
- 995/TCP を使用
- POP3 サーバでは 995/TCP ポートへのアクセス要求を自身の 110/TCP にポートフォワーディングする
- 注意
- SSH のポートフォワーディング機能による認証情報及びメールの暗号化
- 注意
- 暗号化されるのはあくまでも直接通信する POP3 サーバからクライアント(MUA) 間の通信のみである
- 注意
- APOP(Authenticated Post Office Protocol) によるユーザ認証情報の秘匿化