POPの認証部分を暗号化したものがAPOPで、ネットワーク上を パスワードが流れないようになっている。
POPやログインではパスワードファイルには暗号化した文字列だけを記録して おき、ユーザが送って来たパスワードをその場で暗号化して暗号化文字列同士を 比較する。
本物のユーザだけしか本当のパスワードが分からない。
離れたところからパスワードを送るとき本当のパスワードが ネットワーク上で覗き見される
APOPでは、サーバ側にもパスワードを記録しておく。サーバ側と、クライア ント側でパスワードに共通のランダム文字列を追加し、符号化する。クライアン ト側は符号化した文字列を送り、サーバ側は手許で符号化したものと一致するか 確認する。
符号化文字列が毎回違うので覗き見されても平気
サーバ側で本物のパスワードが読めるようになっているので 盗まれないように気をつけなければならない(本人かスーパーユーザだけ が読めるようにしておく)
irsvから個人サーバのpop3ポートにアクセス
risv% telnet qm2XX.is.koeki-u.ac.jp pop3
+OK POP3 2004.89 server ready <8a60.4417bf9e@qm200.is.koeki-u.ac.jp>
末尾の<8a60.4417bf9e@qm200.is.koeki-u.ac.jp>
が
チャレンジ文字列。これにAPOPパスワードを追加したものをmd5コマンドに与え
る。個人サーバにログインしているktermを利用し
% echo -n '<8a60.4417bf9e@qm200.is.koeki-u.ac.jp>hogehogehoge' | md5
d1ffbe0a9fa7e5bfad0798bba65f2992
(hogehogehogeの部分がAPOPパスワード)
出てきた文字列をマウスでダブルクリックして取り込み、telnetしている ktermに以下のようにペーストする。
APOP i20060XX d1ffbe0a9fa7e5bfad0798bba65f2992
+OK Mailbox open, 2 messages
符号化したパスワードが正しければログインでき、まちがっていれば拒否さ れる。ログインできたあとのコマンドは普通のPOP3と同じ。
→ 目次へ