1.無線LANのセキュリティ対策
無線LANのセキュリティ対策に関しては、以下を参照いただきたい。
http://www.viva-musen.net/archives/cat_601097.html
ここでは、補足的な解説をする。
無線LANのセキュリティ対策は2つの面を考慮する。一つは認証で、もう一つは暗号化である。
無線LANはセキュリティ対策をしっかりする必要がある。認証をしっかりやらないと、ただ乗りされる”無銭LAN”になってしまう。
[参考]
通常の光のような可視光線通信では、光が当たっていないところには電波が届かないので、セキュリティが分かりやすい。アクセスさせたいところにだけ可視光を当てればよい。
一方、電波は目に見えないので、屋外のどこまで電波がもれているか分かりにくいし、屋外に漏れないような調整も難しい。
そうはいっても、無線LANのAPの設定にて、電波の出力を制限し、無線LANを利用するエリアのみに電波が届くようにすることはやったほうがよい。
※以下のサイトを随分と参考にしました。
http://www.ipa.go.jp/security/vuln/documents/DNS_security.pdf
2.認証
(1)EAP(Extensible Authentication Protocol)
EAP(Extensible Authentication Protocol) を直訳すると、「拡張された認証プロトコル」である。では何を拡張したか。 |
では何を拡張したかというとPPPです。
PPPはPAPやCHAPを使った簡単な認証しかできません。EAPはこれを拡張したことで、証明書を使った高度な認証などが可能になりました。
EAPの認証方式の比較について、過去問(H20春SV午後Ⅱ問2)で整理されているので引用します。
表2 EAPの代表的な認証方式の比較
|
MD5やTTLSはほとんど利用されていません。
覚えるべきは、TLSとPEAPになります。
(2)IEEE 802.1X
以下の〔 h 〕にあてはまる字句を答えよ。 無線LANのアクセス制御の方式自体についても、EAP-TLSやPEAPによる相互認証が可能な、IEEE〔 h 〕によるアクセス制御に変更することを提言した。(H23SC春PM2問2設問4(1)より) |
これは最近よく耳にする言葉なので、間違えずに正解していただきたいです。正解は、802.1Xであり、Xは大文字である。小文字にしても正解になると思いますが、自信がないときは、大文字と小文字のどちらでも読めるようにしてもよいかも。(正式見解ではありません。冗談です。)
3.無線LANの暗号化技術
(1)暗号に関する全体像
暗号化規格という言葉はあいまいな言葉で、明確な定義ではないのでさらりと流してください。例えば、WEPとWPAを同列で比較すべきかというと、そうではありません。
暗号化規格 |
暗号化アルゴリズム |
WEP |
RC4 |
WPA |
RC4であるが、鍵交換方式にTKIPを利用する。 |
IEEE802.11i(WPA2) |
AES |
ところが、WEPは脆弱性があることが昔から有名であり、解読ツールを使うと簡単に暗号が解けてしまう。
また、WPAのTKIPにも脆弱性があり、解読される可能性がある。WEPに比べると格段によいのは事実であるが。やはり、WEPやWPAのTKIPを使用せず、WPA2(AES)による暗号を行うのがよいでしょう。
(2)WEP(Wired Equivalent Privacy)
「無線LANにおいて、40ビット又は104ビットの値を暗号化かぎとしてあらかじめ設定して、通信フレームに対し暗号化する方式」は何か。(H17NW 午前問題 問43より) |
これは比較的簡単だったかもしれません。
別の過去問(H25SC秋午前2問4)では、「利用者が設定する秘密鍵と,製品で生成するIV (Initialization Vector)とを連結した数字を基に,データをフレームごとにRC4で暗号化する(不正解選択肢)」とある。
40ビットという、今では短すぎる鍵長がヒントでしょう。
でも、104ビットは結構長いのではないですか?
そもそも銀行のパスワードなんてたったの4桁ですから。
いや、これは2進数の104ビットだから、それほど長いとは言えない。
ASCIIの場合、1文字が8ビットであるから、104ビットは104÷8=13文字である。
この問題の正解は「WEP」です。WEPは解読が比較的簡単であり、セキュリティ対策としてはWPAまたはWPA2を利用すべきです。WEPは暗号化のアルゴリズムそのものに問題があります。なので、鍵長を単純に長くしても意味がありません。
違う例でいうと、昔のシーザー暗号。a→eというように、3文字ずらすのを、5文字ずらそうが、10文字ずらそうが、それを何回も繰り返そうが、解読は簡単です。このやり方の致命的な問題は、同じ単語は同じ単語に変換されるということです。例えば、みつばちのbeeを変換すると、fiiのようになるので、法則さえ見つけれは復号はたやすいでしょう。
別の過去問(H29秋NW午後Ⅱ問2)を見てみましょう。
〔暗号化方式と認証方式の検討〕 無線LANのデータ暗号化方式についてJ君が検討した結果を,次に示す。 (1)WEPでは, 1バイト単位の[ f:ストリーム ]暗号であるRC4を使用して,パケットの暗号化が行われる。WEPは,一つのAPと複数の無線LAN端末間でWEPキーを共有し, WEPキーとIV (Initialization Vector)を基に,暗号鍵であるキーストリ一ムを生成する。WEPは,[ g:同一 ]のWEPキーが使用され続けることに加え,暗号化アルゴリズムも複雑ではないことから,短時間での暗号解読が可能になっているので採用しない。 |
WEPは、WEPキーとIVから暗号鍵が作成されます。
IVって何ですか?
深く知る必要はないのですが、乱数の一つと考えてください。WEPキーは手動で人間が設定するものですから、めったに変更されることはありません。IVという乱数を付与することで、毎回、暗号鍵を異なるものにして、解読されにくくするのです。
とはいえ、IVはたった24ビットですし、WEPの仕組みが単純なので、すぐに解読されることには変わりません。
(3)WPA/WPA2
「IEEE802.1Xの規格に沿って機器認証を行い、動的に更新される暗号化鍵を用いて暗号化通信を実現できる(H22SC秋午前Ⅱ問14参照)」無線LANの仕組みは何か。 |
問題の部分的な抜粋であるため、分かりにくかったかもしれません。
WPA(Wi-Fi Protected Access)、WPA2は、Wi-Fi Allianceが策定した無線LANのセキュリティ基準である。WPA(WPA2)は暗号化のみの規格ではなく、認証までも含めている。認証にはIEEE802.1X認証を利用する。正解はWPA2である。
違う過去問(H25SC秋午前2問4)では、無線LANにおけるWPA2の特徴として、「暗号化アルゴリズムにAESを採用したCCMP (Counter-mode with CBC-MAC Protocol)を使用する」とある。
(4)WPA3
WPA3は2018年6月に発表された規格です。WPA2ではPSKを使いましたが、WPA3では事前共有鍵をより安全にやりとりするSAE(Simultaneous Authentication of Equals)という技術に改良されているので、WPA3-SAEと表現されます。
過去問(R1秋FE午前37)をみましょう。
問37 WPA3はどれか。
ア HTTP通信の暗号化規格
イ TCP/IP通信の暗号化規格
ウ Webサーバで使用するディジタル証明書の規格
エ 無線LANのセキュリティ規格
→もちろん正解はエ
以下は余談です。
WPA/WPA2パーソナルモードの場合は、専用のツールを使って一工夫すると、暗号を解読して他人の通信を盗聴できてしまうという弱点(脆弱性と言います)があります。この原因は、皆が共通のパスフレーズであるPSKを使ってPMKが生成されるからです。
WPA3では、この点は改善されています。パスフレーズであるPSKそのものではなく、SAEで処理されたハッシュ値でPMKを生成します。よって、PSKが分かっても、PMKは分からず、通信を傍受しても簡単に復号がは出来ません。
3.無線LANのセキュリティを過去問で整理しよう
情報処理安全確保支援士試験の過去問(H24SC秋午後Ⅱ問2)に、無線LANのセキュリティ対策が丁寧に説明されているので紹介する。
〔無線LAN導入の検討〕 次は、c君が無線LAN導入の検討結果をU部長に報告したときの会話である。 U部長:無線LANを導入する上で,盗聴・不正利用を防止する対策が必要になるが,それは当社の無線LAN上を流れる情報の特性や無線LANの利用可能エリアを考えると,どのようにすべきだろうか。 C君 :まず,盗聴を防ぐためには①通信を暗号化する必要があります。そのための規格としてはWPA2を利用します。 U部長:では,不正利用を防ぐにはどのようにすべきだろうか。 C君 :無線LANを利用するノートPCの認証が必要だと考えています。その方式には,無線LAN用のアクセスポイント(以下, APという)とノートPCとの間で事前共有鍵を設定しておく方式と,動的に鍵を交換する[ a ]という方式があります。事前共有鍵を各従業員が設定する場合,②鍵を知る者の退職時などに必要なことがあります。一方,[ a ]を利用する場合は,認証サーバが必要ですが,ディレクトリサーバに認証サーバの機能をもたせることもできます。 U部長:それなら,[ a ]を採用することにしよう。 C君 :それから,より強固な認証を行うために,[ a ]の中でもクライアント証明書を用いるEAP-TLSを採用すべきです。 U部長:なるほど。ではEAP-TLSを採用しよう。クライアント証明書はどのように配布するのかな。 C君 :クライアント証明書は,全て情報システム部がノートPCにインストールするのがよいと思います。 U部長とC君は,不正利用を防止する対策について更に検討を行った。次は. u部長とC君の会話である。 C君 :無線LANの不正利用対策としては,他にも③ノートPCのネットワークインタフェースがもつMACアドレスによるフィルタリングや,APが定期的に送信している[ b ]を停止する④SSIDのステルス化,[ c ]応答の禁止がありますが,これらの対策も実施してはどうでしょうか。 U部長:確かにそういう対策があるね。でも,それらの対策は,もし実施するとしても限定的な効果しかないことを踏まえておくべきだと思うよ。 設問1 〔無線LAN導入の検討〕について,(1)~(3)に答えよ。 (1)本文中の[ a ]~[ c ]に入れる適切な字句を解答群の中か ら選び,記号で答えよ。 解答群 ア 802.11i イ 802.1X ウ ALL 工 ANYプローブ オ PSK カ SHA-1 キ SHA-2 ク WPS ケ ビーコン (3)本文中の下線②について. c君が必要なこととしている内容を10字以内で答えよ。 設問2 無線LAN環境におけるセキュリティ対策について,(1),(2)に答えよ。 (1)本文中の下線③及び下線④の対策は,必ずしも効果が得られない。その理由を,それぞれ20字以内で述べよ。 |
この問題文にあるように、面倒であるが、クライアント証明書のインストールはこうすべきである。つまり、「クライアント証明書は,全て情報システム部がノートPCにインストールするのがよいと思います。」がいい。利用者に勝手にさせると、別の端末にインストールしたりする可能性があるし、その証明書を落としてしまうと、不正な第三者が使う可能性もある。
最近はWebで申請して、ダウンロードする場合、自分のPCにしか入れられないうになっていて、その仕組みがいいかもと思う。
ただ、この設問4(2)にあるように、来客者用に証明書を発行することは困難である。なので、来客者は別の運用(たとえばPSK)がいいだろう。
では、設問の答えを以下に書く
設問1 (1) a イ(802.1X)
b ケ(ビーコン)
C エ(ANYプローブ)
(3) 事前共有鍵の変更
設問2 (1) ③ MACアドレスは偽装可能だから
④ SSIDは傍受可能だから
4.その他
■攻撃者の無線LANアクセスポイントへの自動接続
攻撃者は、自らが設置した不正なアクセスポイントに接続させて、中間者攻撃などを仕掛けます。その結果、情報を盗聴したり盗み取ります。では、どのように不正なAPに接続させるのでしょうか。
情報処理安全確保支援士試験の過去問(H28SC春午後1問3)をベースに簡易な問題にしました。
設問2(2) 攻撃者が無線APの設定をどのように細工すると、公衆無線LANの利用者のスマートフォンを自動的に攻撃者のAPに接続させることができてしまうか。無線APの設定上の細工を45字以内で具体的に述べよ。 |
無線LANの設定は、一度設定をするとその情報がPCに保存されます。
その仕組みを利用します。正規のAPかどうかは、SSID、暗号化方式、事前共有鍵の3つでしか判断しません。
【解答例】
SSID、暗号化方式と事前共有鍵に、公衆無線LANで使用されているものを設定する。