- 追加された行はこの色です。
- 削除された行はこの色です。
[[ネットワーク用語]] > POP * POP [#q4653e2c] POP = Post Office Protocol [[Post Office Protocol - Wikipedia>http://ja.wikipedia.org/wiki/Post_Office_Protocol]] >Post Office Protocol(ポスト オフィス プロトコル、POP)は、電子メールで使われるプロトコル(通信規約)のひとつ。 ユーザーがメールサーバから自分のメールを取り出す時に使用する、メール受信用プロトコル。 現在は、改良されたPOP3(POP Version 3)が使用されている。 >''概要'' 電子メールは、いつ・誰から送られてくるか分からない。 しかし、ユーザーが自分のコンピュータを常にインターネットに接続してメールを受信できるように待機させておく必要はない。 これは、インターネットサービスプロバイダ(ISP)や企業ネットワーク内にメールを配達・受信するためのメールサーバが設置されており、メールサーバが常にメールを受信できるように待機しているからである。 メールサーバにメールが届いた後に、ユーザーがメールサーバからメールを取り出して、自分のコンピュータに取り込めばよい。 この時に使われるプロトコルがPOPである。 この作業は、郵便局(メールサーバ)に届けられた手紙をユーザーが郵便局へ取りに行く作業に似ている。 メールサーバにメールが届いているかどうかもPOPで確かめることができる。 POPのユーザ認証機能をメール送信時の送信者認証に使用することがあり、これをPOP before SMTPと言う。 >''使用するTCPポート番号'' 通常、POP2では109番、POP3では110番を使用する。 >''ユーザーの認証方法'' 認証方法として、平文のUSER/PASS 認証が広く用いられているが、サーバ/クライアント双方が対応していれば、オプションコマンドである APOP (RFC1460から追加)や拡張機能である SASLメカニズムを利用したAUTHコマンドなどを用いて認証を暗号化し、パスワード漏洩を防止することができる。 ただし、それらを用いても認証の部分のみを暗号化したものであって、その他のメールのヘッダや本文などの内容は平文のままである。 >''IPA:APOPの利用をやめ、SSLの利用を勧告(2007年4月)'' APOPで暗号化された中身の解析については電気通信大学の太田和夫教授の研究グループが解析を成功させた。 この脆弱性はMD5ハッシュ方式をAPOPにおいて不適切に用いていることによるプロトコル(通信手順)上の問題であり、現時点で根本的な対策方法は存在しない。 そのため、内容を漏洩させないためにはSTARTTLSやPOP over SSL(ポート番号は995番)などを利用してSSLで通信し、ネットワーク経路を暗号化する必要がある。 なおアメリカ政府(NIST (アメリカ国立標準技術研究所))及び日本のCRYPTREC (暗号技術評価プロジェクト)では、すでにMD5/APOPを推奨から外し、SHAの利用を求めている。 ** リンク [#p8568cf9] [[SMTP]] [[IMAP]]