APOP (ຫຍໍ້ຂອງ "Authenticated Post Office Protocol") ເປັນການຂະຫຍາຍຂອງ Post Office Protocol (POP) ທີ່ຖືກກໍານົດໄວ້ໃນ RFC 1939 ທີ່ລະຫັດຜ່ານຖືກສົ່ງໄປໃນຮູບແບບທີ່ຖືກເຂົ້າລະຫັດ.
ນອກຈາກນີ້ເອີ້ນວ່າ: Authenticated Post Office Protocol
APOP ປຽບທຽບກັບ POP ແນວໃດ?
ມີ POP ມາດຕະຖານ, ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຖືກສົ່ງໄປໃນຂໍ້ຄວາມທໍາມະດາຜ່ານເຄືອຂ່າຍແລະສາມາດ intercepted ໂດຍບຸກຄົນທີສາມທີ່ເປັນອັນຕະລາຍ. APOP ໃຊ້ລະຫັດລັບທີ່ໃຊ້ຮ່ວມກັນ - ລະຫັດຜ່ານທີ່ບໍ່ເຄີຍໄດ້ຮັບການແລກປ່ຽນໂດຍກົງແຕ່ວ່າພຽງແຕ່ໃນແບບຟອມທີ່ເຂົ້າລະຫັດທີ່ມາຈາກຊ່ອຍແນ່ທີ່ເປັນເອກະລັກໃນທຸກຂະບວນການເຂົ້າສູ່ລະບົບ.
APOP ເຮັດວຽກແນວໃດ?
ສາຍໄຟທີ່ເປັນເອກະລັກນີ້ແມ່ນເວລາທີ່ສົ່ງໂດຍເຄື່ອງແມ່ຂ່າຍໃນເວລາທີ່ໂຄງການອີເມວຂອງຜູ້ໃຊ້ເຊື່ອມຕໍ່. ທັງເຄື່ອງແມ່ຂ່າຍແລະໂປແກຼມອີເມລຫຼັງຈາກນັ້ນຈະຄິດໄລ່ສະບັບເວລາທີ່ລ້າໆຂອງເວລາທີ່ມີລະຫັດຜ່ານ, ໂປແກຼມອີເມວສົ່ງຜົນໃຫ້ກັບເຄື່ອງແມ່ຂ່າຍ, ເຊິ່ງ authenticates log-in ຂອງ hash ທີ່ກົງກັບຜົນໄດ້ຮັບ.
ວິທີການປອດໄພແມ່ນ APOP?
ໃນຂະນະທີ່ APOP ມີຄວາມປອດໄພກວ່າການກວດສອບຄວາມຖືກຕ້ອງ POP ທໍາມະດາ, ມັນກໍ່ຈະເປັນອັນຕະລາຍຈາກບັນຫາທີ່ເຮັດໃຫ້ການໃຊ້ງານມີບັນຫາ:
- ທັງສອງເຄື່ອງແມ່ຂ່າຍອີເມວແລະໂຄງການອີເມລ໌ຈໍາເປັນຕ້ອງໃຊ້ (ແລະ, ອາດຈະ, ເກັບຮັກສາ) ລະຫັດຜ່ານບັນຊີອີເມວໃນຂໍ້ຄວາມທໍາມະດາ; ນີ້ສະຫນອງເສັ້ນທາງທີ່ເປັນໄປໄດ້ທີ່ອາດມີການດຶງເອົາລະຫັດຜ່ານ.
- ສູດການຄິດໄລ່ແບບຟອມທີ່ຖືກເຂົ້າລະຫັດຂອງລະຫັດຜ່ານ, MD5 , ຖືກລົງວັນທີແລະບໍ່ຖືກພິຈາລະນາອີກເທື່ອຫນຶ່ງ. ສໍາລັບ APOP, ມັນບໍ່ໄດ້ຫມາຍຄວາມວ່າມັນສາມາດ crack ລະຫັດຜ່ານພຽງແຕ່ຈາກແບບຟອມທີ່ຖືກເຂົ້າລະຫັດຂອງພວກເຂົາ, ແຕ່ມັນຍັງມີລະມັດລະວັງ.
- ມັນເປັນບັນຫາທີ່ວ່າລະຫັດຜ່ານຖືກສົ່ງໄປເລື້ອຍໆ, ເຖິງແມ່ນວ່າໃນແບບຟອມທີ່ຖືກເຂົ້າລະຫັດ; ທີ່ອະນຸຍາດໃຫ້ມີຫຼາຍຫ້ອງທີ່ຈະໂຈມຕີ.
ຂ້ອຍຄວນໃຊ້ APOP ບໍ?
ບໍ່, ຫລີກລ້ຽງການກວດສອບ APOP ໃນເວລາທີ່ເປັນໄປໄດ້.
ວິທີທີ່ປອດໄພໃນການເຂົ້າສູ່ລະບົບບັນຊີອີເມວ POP ມີຢູ່. ໃຊ້ແທນ:
- TLS / SSL: ການເຂົ້າຊົມທັງຫມົດລະຫວ່າງໂປແກຣມອີເມວແລະເຄື່ອງແມ່ຂ່າຍໄດ້ຖືກເຂົ້າລະຫັດ; ທີ່ປະກອບມີຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານເຊັ່ນດຽວກັນກັບອີເມວດ້ວຍຕົນເອງ.
- AUTH CRAM-MD5: ຄ້າຍກັບ APOP, POP AUTH ທົ່ວໄປໂດຍໃຊ້ການກວດສອບ CRAM-MD5 ສາມາດມີຄວາມປອດໄພຫລາຍຂຶ້ນຍ້ອນວ່າລະຫັດຜ່ານບໍ່ຖືກເກັບໄວ້ໃນຂະບວນການ; TLS / SSL ແມ່ນດີກວ່າ.
ຖ້າທ່ານມີທາງເລືອກລະຫວ່າງການກວດສອບ POP ທົ່ງພຽງແລະ APOP, ໃຊ້ APOP ສໍາລັບຂະບວນການເຂົ້າສູ່ລະບົບທີ່ປອດໄພກວ່າ.