アカウント名:
パスワード:
それどころか、認証プロトコルもアウトにもなりかねません。ですから、PPPの認証ですらできませんので、一般人がインターネットに接続さえもできません。
当然無線LANの認証プロトコルは暗号化使いまくりですので、完全に不可でしょう。
PAPこそ認証プロトコル上で暗号化されます。
PAPはユーザーIDとパスワードが平文で渡されると思ってたんですが、どのへんで暗号化されるんですか?http://tools.ietf.org/html/rfc1334#section-2.2.1 [ietf.org]暗号化のあの字も出てきてないようにしか見えないのですが。
PAPはRADIUSプロトコル上で共有シークレット文字列により暗号化されます。クライアント - アクセスサーバ間は平文、アクセスサーバ-RADIUSサーバ間は固定文字列による暗号ですね。固定文字列での暗号なのでリプレイ攻撃が可能です。
> 固定文字列での暗号なのでリプレイ攻撃が可能です。
違います。Nonceを使います。
私、一応IETFのRADEXT mlにも参加してるんですけどねぇ…
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
一つのことを行い、またそれをうまくやるプログラムを書け -- Malcolm Douglas McIlroy
パキスタンではSSLが使えなくなるのか (スコア:0)
Re:パキスタンではSSLが使えなくなるのか (スコア:2)
それどころか、認証プロトコルもアウトにもなりかねません。
ですから、PPPの認証ですらできませんので、一般人がインターネットに接続さえもできません。
当然無線LANの認証プロトコルは暗号化使いまくりですので、完全に不可でしょう。
Re: (スコア:0)
Re:パキスタンではSSLが使えなくなるのか (スコア:2)
PAPこそ認証プロトコル上で暗号化されます。
Re: (スコア:0)
PAPはユーザーIDとパスワードが平文で渡されると思ってたんですが、どのへんで暗号化されるんですか?
http://tools.ietf.org/html/rfc1334#section-2.2.1 [ietf.org]
暗号化のあの字も出てきてないようにしか見えないのですが。
Re: (スコア:0)
PAPはRADIUSプロトコル上で共有シークレット文字列により暗号化されます。
クライアント - アクセスサーバ間は平文、アクセスサーバ-RADIUSサーバ間は固定文字列による暗号ですね。固定文字列での暗号なのでリプレイ攻撃が可能です。
Re:パキスタンではSSLが使えなくなるのか (スコア:2)
> 固定文字列での暗号なのでリプレイ攻撃が可能です。
違います。Nonceを使います。
Re: (スコア:0)
Re: (スコア:0)
Re:パキスタンではSSLが使えなくなるのか (スコア:2)
私、一応IETFのRADEXT mlにも参加してるんですけどねぇ…