AirMac管理者パスワードに問題

AirMacの管理者パスワードの設計がずさんで、通信経路を盗聴できるユーザーがパスワードを盗むことができる問題。
AirMacと一対一で接続しているならば問題にならないだろうが、安全ではないLANや無線では深刻かも。

ちと思考実験

XORでkeyがあぶり出されるということはカエサル暗号みたいなものを使っているということなのでしょうか?
ちょっとハッシュを使って実験したんですが、XOR採った程度で残りのキーをあぶり出すことはできなかったので…実験する前に気付という感じですが(汗
で、無いアタマを絞って、keyがあぶり出せるような暗号化を考えてみると、あるじゃないですか。カエサル暗号。
ここでカエサル暗号を使った思考実験をやってみましょう。カエサル暗号の文字シフト数を指定するような簡単な暗号の場合、

   12345678:key(見えない)
 +)password:password
 ─────
   qcvwBuyl

という文字列がアドミニストレータから常に送られるということですね。これを盗聴して取得しておくとします。
ここで、aという文字を一つ入れて接続すると(keyを数字にしているのでわかりやすくするために残り7bitを0で埋めるとします)

   12345678:key(見えない)
 +)a0000000:password
 ─────
  b1234567

が送出され、一文字目以外のkey(カエサル暗号の場合は文字シフト量)があぶり出されます。
ここで、先ほど取得した「qcvwBuyl」からkeyから、あぶり出されたkeyを使ってカエサル暗号を復号します。

   qcvwBuyl:盗聴したメッセージ
 -)?2345678:key(見えない)
 ─────
   ?assword

一文字目だけが判りませんが、次のようにして残りのkeyをあぶり出します。

   12345678:key(見えない)
 +)aassword:仮password
 ─────
   bcvwBuyl

ここまで来るとシフト量(key)が1であることが判ってしまいます。
上記は、AirMacが管理者パスワードの送出に「カエサル暗号」を使っていたら?という思考実験です。セキュリティアドバイザリーではXOR(排他倫理和)を使うとあぶり出されると言っているので、このようにしてAirMacのパスワードをあぶり出すことはできないはずです。だいたい、カエサル暗号ってその名の通り2000年以上も前に考案されたダサいヤツですから、イマドキの暗号化に使っているわけもありません。
ただ、ちとプログラムを組んで実験してみたんですが、b xor 1 = aになるんですよねぇ(笑)。