...

(Microsoft PowerPoint - \215\262\223\241\203v\203\214\203[\203

by user

on
Category: Documents
6

views

Report

Comments

Transcript

(Microsoft PowerPoint - \215\262\223\241\203v\203\214\203[\203
2006年度
2006年度 情報セキュリティ
情報セキュリティ人材育成公開講座
セキュリティ人材育成公開講座 講演資料
ネットワークセキュリティ
ー モバイル・
モバイル・無線LAN
無線LAN
2006年8月20日
佐藤 直
情報セキュリティ大学院大学
内 容
1.無線アクセス系の分類
2.短距離無線とセキュリティ
3.無線PANとセキュリティ
4.無線LAN/MANとセキュリティ
5.携帯電話とセキュリティ
6.今後のセキュリティ関連課題
1
1.無線アクセス系の分類
種類
距離(目安)
短距離
数mm~十m
PAN
~数十m
Bluetooth, ZigBee ,UWB
LAN
~二百m
IEEE802.11b/a/g
MAN
~数十キロm
WAN
数キロm~
RFID:Radio Frequency Identification
ETC:Electronic Toll Collection
PAN:Personal Area Network
UWB:Ultra Wide Band
LAN:Local Area Network
MAN:Metropolitan Area Network
WiMAX:Worldwide Interoperability
for Microwave Access
代表例
非接触ICカード,RFID,ETC
WiMAX,FWA
2G:PDC,3G:W-CDMA/cdma2000
3.5G:HSDPA /EVDO
衛星移動通信
FWA:Fixed Wireless Access
WAN:Wide Area Network
PDC:Personal Digital Cellular
W-CDMA:Wideband Code Division Multiple Access
HSDPA:High Speed Downlink Packet Access
EVDO:EVolution Data Optimized
2.短距離無線とセキュリティ
・非接触ICカード
・RFID
・ETC
2
非接触ICカード
○NFC(Near Field Communication)
・短距離無線通信規格・・・ISO/IEC IS 18092
周波数帯:13.56MHz(ISMバンド)
範囲:半径10cm
通信:100~400kb/sの双方向通信
○ネットワークセキュリティ機能
(1)DES/3DES対応:ICカード~リーダ・ライタ~コントローラ.速度重視
(2)PKI対応:ICカード内に電子証明書と秘密鍵を格納.安全重視
⇒RSA暗号演算処理
SSLクライアント認証.SSL-VPN
S/MIME.無線LANでの端末認証
○個人認証に応用
・PCや携帯
・プリペイド式電子マネー
・入退出管理
ISM:Industry Science Medical
PKI:Public Key Infrastructure
SSL:Secure Socket Layer
VPN:Virtual Private Network
S/MIME:Secure Multipurpose Internet
Mail Extensions
RFID
○ID情報を記録したICチップによる無線タグ
・通信方式・・・ISO14443/15693
・周波数帯:13.56MHz.電磁誘導等
・範囲:数mm~数m
・ICチップ例:サイズ0.15mm角.厚さ7.5μm
狭帯域通信
(アンテナの共振作用を利用)
○ID情報の標準化
・EPC(Electronic Product Code) センタ
EPCグローバル(64/96ビット)
・ユビキタスIDセンター(YRP)
ucode(128ビット単位)
○物の管理や個人認証に応用
例.愛・地球博の入場券
○セキュリティ
eTRONアーキテクチャ
○課題・・・プライバシー保護
「電子タグに関するプライバシー保護ガイドライン」2004年6月総務省・経産省
3
eTRON(Economy and Entity The Real-time Operating Nucleus)
○TRON
・1984 年から推進している産学協同のコンピュータアーキテクチャ開発プロジェクト
・組み込みOSに反映・・・携帯,車載用マイコン,接触型ICカード
○eTRON
・YRPユビキタスIDセンター
・ユビキタス通信のためのセキュリティ技術基盤
<<特徴>>
・OSレベルのリアルタイムPKI
・耐タンパーハードウェアの利用
・eTRON専用のセッション層プロトコルeTP (entity Transfer Protocol)を用いて
VPNを構成
・全ての通信で相互認証・暗号化・・・複製・盗聴・改ざんを防止
・情報格納デバイス間のP2P通信
・コンテンツの転々流通機能,分散分割格納
文献:Ken Sakamura, Noboru Koshizuka, The eTRON Wide-Area
Distributed-System Architecture for E-Commerce, IEEE Micro,
Vol. 21, No. 6, Dec. 2001, pp. 7-12
ETC
○専用狭域通信 DSRC(Dedicated Short Range Communication)
・ETC他のITS(Intelligent Transport System:高度道路交通システム)のため
の通信方式.ARIB* STD-T75
・構成:基地局(路側),車載器(ICカード使用.2005年末で1000万余)
・周波数帯:5.8GHz
・通信:1Mb/s(ASK),2~4Mb/s(QPSK).双方向通信
・範囲:30m.高速ハンドオーバ(1秒程度)
事業者
クレジット会社
DSRCとITS
ETC(高速道路料金所)
駐車場管理
ETC
カード
ガソリンスタンド
パケット
通信網
認証局
AHS
VICS
*電波産業会ARIB(Association
of Radio Industries and Businesses )
4
ETCのセキュリティ管理
有料道路
事業者
利用者
ICカード
車載器
路側装置
セキュリティ管
理システム
ETCデータ
処理システム
認証・暗号
化通信
セットアップ店
クレジット
会社
カード
ベンダ
鍵関連情報
路側装置
ベンダ
車載器
ベンダ
SAM
SAM
SAM
ORSE
ORSE:道路システム高度化推進機構(Organization for Road System Enhancement)
関連組織へのセキュリティ規格情報・鍵発行(認証局),情報管理
SAM:Secure Application Module.暗号化処理機能
3.無線PANとセキュリティ
・Bluetooth
・ZigBee
・UWB
5
Bluetooth
○Bluetooth SIG*が推進している短距離無線通信(IEEE802.15.1)
・名前の由来:10世紀に北欧地域を統一したデンマーク王Harald Blatand
・1990年代前半から開発.アドホックネットワーク要素技術候補
・周波数帯と通信方式:2.4GHz.周波数ホッピングスペクトラム拡散FH-SS
・通信速度:1Mb/s.最大3Mb/s
・範囲:10m(~100m)
・ネットワーク化・・・最大64ノード(Slave)
・ピコネット(Piconet):最大7台のノードでスター型ネットワークを構築
・スタッカネット(Scatternet):ピコネットを接続しより大きなネットワークを構築
M:Master
S:Slave
時分割で複数
ピコネットに所属
M
機器アドレス(MACアドレス準拠)
S
S M
M
通信:M-S間のみ
S-S間不可
S
S
S S
S
*Bluetooth SIG(Special Interest Group)
Bluetoothとセキュリティ
○無線区間:周波数ホッピングFHにより機密性を確保
○セキュリティ仕様
(1)初期設定
・初期化鍵作成:機器アドレス,PIN(暗証番号.パスキー)
・認証用リンク鍵作成:事前共有,機器アドレス等より作成
①M(マスタ)-S(スレーブ)間ユニキャスト用・・・下記を選択使用
ユニット鍵:機器単体で作成. 固定.相手に配布
複合鍵: M-S間の組毎に作成用.固定.相手機器情報利用
②MからSへのマルチキャスト(同報)用
マスタ鍵:同一暗号鍵作成のための暫定的リンク鍵.使用後破棄
(2)認証
・チャレンジレスポンス方式(リンク鍵使用)
・M,Sいずれからも要求可.相互認証可
(3)暗号化・・・オプション(国・地域毎)
・ストリーム暗号E0(⇒ブロック暗号:DES/3DES/AES)
・暗号鍵:8~128ビット
6
Bluetoothとセキュリティ
○脆弱性と攻撃
・PINが盗まれる可能性が大きく容易にピコネットへ参加できる
・攻撃方法
・War-nibbling:攻撃対象とする Bluetooth信号を探して移動
(10m以内なら容易に受信)
・Bluesniping:強力アンテナ付PCで遠隔から攻撃
(数百m程度でも可能)
・攻撃内容
・Bluejacking:迷惑メッセージ送付
・Bluestumbling/Bluesnarfing:情報盗聴(電話帳や予定表のデータを盗む)
・Bluebugging:携帯電話のコマンドを盗む
○推奨されているユーザ対策・・・一般的
・複雑で長いPINを使用(4桁→8桁以上)
・不使用時は「接続不可」に
・機密情報を保持しない
ZigBee
○ ZigBee Allianceが推進している短距離無線通信(IEEE 802.15.4)
・名前の由来:ジグザグzigzagに動いて蜜をありかを伝えるミツバチbee
・製品化終了段階
・周波数帯と通信方式:2.4GHz,直接スペクトラム拡散DS-SS
・低消費電力(ボタン電池で1年以上稼動).高速立上り(電源投入後30ms)
・通信速度:最大250kb/s
・範囲:10m(~100m)
・PAN構成:スター/メッシュ/ツリー.最大65535ノードが接続可
・センサーネットワーク(情報量小)の技術候補
・・・防犯・防災分野,医療・健康管理分野,環境・気象分野,農業分野等
データベース
センサーネットワーク
センサー
サーバ
インターネット
7
ZigBeeのセキュリティ
○セキュリティサービス・・・MAC層レベル.3つのオプション
(1)セキュリティ無し:全てのノードと暗号化無しで通信
(2)ACL利用:ACLに含まれるノードとのみ通信
(3)AES*による暗号化:鍵長128ビット固定.3つの暗号利用モード
CTR(Counter)
CBC-MAC(Cipher Block Chaining - Message Authentication Code)
CCM(Counter-mode with CBC-MAC)
*米国商務省標準技術局(NIST)がDESの後継として採用(2002年)した
ブロック(128ビット)暗号アルゴリズム「Rijndael」.鍵長128/192/256ビット
UWB
○超広帯域の短距離無線通信(IEEE 802.15.3a, IEEE 802.15.4a)
・経緯:DoD*が1980年代より開発してきたレーダ技術
FCC **が2002年民間利用認可
・周波数帯:3.1~10.6GHz ・帯域幅:7500MHz
・通信方式:MB-OFDM(MultiBand OFDM),DS-UWBの2方式
・通信速度:15.3a最大480Mb/s,15.4a最大数Mb/s
・範囲:10m
・特徴:消費電力小.高精度位置測定(誤差数cm)
・課題:他の無線システムへの干渉
・動向:総務省認可予定(電波監理審議会答申.今秋.屋内限定)
・用途例:ワイヤレスUSB(PC周辺機器のホスト-デバイス接続)
センサーネットワーク, ITS(車両衝突防止)
○セキュリティ:検討中(例.電波の相反性を利用した秘密鍵共有)
*米国国防総省(Department
of Defense)
Communications Commission)
**米国連邦通信委員会(Federal
8
4.無線LAN/MANとセキュリティ
・無線LAN/MANの状況
・IEEE802委員会
・無線LANのセキュリティ上の脅威
・無線LANの基本的セキュリティ技術と問題
・無線LANの高度セキュリティ技術
・公衆無線LANのセキュリティ
・無線LAN使用時のセキュリティ上の注意
・無線MANとセキュリティ
無線LAN/MANの状況
○無線LAN
・家庭内LAN構築者の4割が無線LANを利用
・企業の6割が無線LANを導入
要因:ブロードバンド化.低価格化
○公衆無線LAN
・提供エリア:JR・私鉄駅,ホテル,飲食店等. 2000~8000程度/事業者
・インターネット利用者の9%が利用
・IP電話も利用可能
・利用状況:利用頻度少ない(週1回程度)
要因:利用可能な場所が少ない
○無線MAN
・FWAは減少(契約数1.6万)
・WiMAXが2005年12月よりサービス開始
9
無線関連のIEEE802委員会
委員会 内容
802.11 無線LAN
802.15 無線PAN
802.16 無線MAN(FBWA* :WiMAX,モバイルWiMAX)
802.18 無線の法規制に関する技術支援
802.20 高速移動無線MAN(MBWA** :iBURST,Flash-OFDM)
802.21 携帯と無線LANのハンドオーバ
802.22 地域無線(RAN***)
*Fixed
Broadband Wireless Access
BWA
*** Regional Access Network(TVの空きチャネルを利用するFWA)
**Mobile
無線LANのセキュリティ上の脅威
電波で情報をやりとりするため,有線LANに比べて,
○傍受が容易
・・・ユーザID,パスワード等の個人情報の漏洩
・・・メールの盗聴
○不正利用しやすい
・・・タダ乗り:不正アクセス禁止法で逮捕者(2004年6月.都内私立大学職員)
・・・踏み台(ウィルス配布,DoS攻撃)
○なりすまし(親機APあるいは子機)による不正アクセスが容易
・・・機密情報漏洩
・・・Web改ざん
10
無線LANの基本的セキュリティ技術と問題
○SSID (Service Set IDentifier)/ESSID(Extended SSID)
・同じAP配下の子機は全て同一ID(ネットワーク名)を利用
問題: 設定IDなし(子機を「ANY」と設定する)で利用可能
ビーコン(Bcon)パケット*でSSIDが傍受される
対策:「ANY」(もしくは空白)接続拒否機能
ビーコン信号停止(SSIDステルス機能.手動設定)
・・・完全に隠蔽するのは不可能
○MACアドレスフィルタリング
・子機のMACアドレスをAPに登録・参照
問題:フレームからMACアドレスを割り出して,なしすますことが可能
対策:公衆無線LANでは利用しない
・・・完全に隠蔽するのは不可能
*APが一定周期で自分の存在や状態を子機に通知するパケット
無線LANの基本的セキュリティ技術と問題
○WEP(Wired Equivalent Privacy.IEEE802.11の暗号化方式規格)
RC4(任意のビット長の擬似的な乱数を生成)
WEPキー
(手動設定.40/104/152ビット)
RC4
キーストリーム
IV
(フレーム毎に作成.24ビット)
XOR(排他的論理和)
データ
ICV
WEP暗号化フレーム
ヘッダ
IV
暗号化データ
暗号化ICV FCS
IV:Initialization Vector ICV:Integrity Check Value
FCS:Frame Check Sequence
11
無線LANの基本的セキュリティ技術と問題
○WEP
問題:
(1)全ての子機が固定の同一WEPキー使用
・なりすまし可能
(2)IVビット数が小さい.平文で転送
・衝突が起き易く,データが推定しやすい
・リプレイ攻撃可能
(3)ICVをCRC*から作成
・ビットフリッピング(反転)攻撃で改ざんしやすい
対策:ダイナミックWEPの適用(公衆無線LAN.後述)
IEEE802.1X(後述)でユーザ認証
WPA方式(後述)への変更
*Cyclic
Redundancy Check (32ビット)
無線LANの高度セキュリティ技術
IEEE802.1X
・・・有線/無線LAN での認証方式の規格
WPA(Wi-fi Protected Access)/IEEE802.11i
・・・無線LANのセキュリティ機能を強化するための認証/暗号化方式の規格
IEEE802.11i
WPA
IEEE802.1X
12
IEEE802.1XとEAP
○IEEE802.1X
・認証サーバにユーザIDやパスワードを登録・参照することで認証
・クライアントに対応ソフト(サプリカント)必要
○EAP(Extensible Authentication Protocol)
・PPP(Point to Point Protocol)を拡張
・ユーザ認証の枠組みを決めているプロトコル
・PKI(公開鍵・電子証明書)による認証,生体認証など多様な認証方式を
サポート
・認証を通過したユーザ(端末)毎に暗号鍵の基データを配布
認証サーバ(RADIUS*)
AP
端末
EAP
RADIUS
IEEE802.1X
*Remote
Authentication Dial-In User Service
無線LANにおけるEAP
(1)EAP-TLS(Transport Layer Security)
サーバ・クライアント(端末)が電子証明書で相互認証.生体認証も可
(2)EAP-TTLS(Tunneled TLS)
EAP-PEAP(Protected EAP)
サーバは電子証明書で認証.クライアントはID/パスワードで認証
(3)EAP-LEAP(Light EAP)
サーバ・クライアントがID・パスワードで相互認証
(4)EAP-MD5
ID・パスワードによりクライアントのみ認証(CHAP*がベース)
*Challenge
Handshake Authentication Protocol
13
電子(ディジタル)証明書
○ITUの標準仕様規格 X.509
・電子証明書と証明書失効リストCRL(Certificate Revocation List)を規定
・SSL/TLSを用いた認証で広く利用
<<記載内容>>
・証明書の基本情報
・・・仕様バージョン(X.509 Ver.3),証明書番号,署名方式(ハッシュ方式,
公開鍵暗号化方式)など
・証明者(認証局)情報
・・・ 証明書シリアル番号など
・有効期間
・証明する公開鍵
・被証明者情報
・証明者ディジタル署名
・拡張部分・・・自由仕様(メールアドレス,IPアドレス等の連絡用情報)
WPA
・Wi-Fi AllianceがIEEE802.11iの一部を切り出して規格化(2002年)
・WEPの代替として広く普及
・WPAの暗号化方式
・WPA・・・TKIP(Temporary Key Integrity Protocol)*
・WPA2(=IEEE802.11i)・・・TKIPとAES-CCMP
*WEPを改良(RC4は同じ)
・IVを48ビットに拡張
・一時鍵TK(パスワード.IEEE802.1Xで配送),IV,MACアドレスから
生成したハッシュ値をパケット毎の暗号鍵(128ビット)として利用
・TKは一定パケット数(例.10,000パケット)毎に変更可能
・メーッセージの完全性保証機能追加:MIC(Message Integrity Code.マイク)
14
WPA
・WPAの認証方式・・・2つに分類
・WPA-PSK (Pre-Shared Key)
・・・・暗号鍵生成のための共有(秘密)鍵を,APと端末で事前共有
TKIPにより一定時間ごとに鍵を更新
認証サーバ不要(Home Mode)
・ WPA-EAP
・・・IEEE802.1X認証(EAP)を利用
認証サーバ必要(Enterprise Mode)
公衆無線LANのセキュリティ
○方式・・・IEEE802.11b,11g,11a
○暗号化方式
・なし:無料サービスの一部エリア
・あり:WEP(128ビット)・・・ 同一暗号鍵を全ユーザ共通使用(盗聴容易)
公衆無線LANの多数
ダイナミックWEP・・・・IEEE802.1Xを採用
ユーザ毎に異なるWEPキーを使用
定期的にWEPキーを変更(ローテーション)
○不正アクセス(例.共有フォルダへのアクセス)対策
・ブロードキャスト禁止:アドレス要求(ARP*)によるMACアドレス漏洩を防止
・APは無線LAN内のユーザ間通信を中継しない
*Address
Resolution Protocol
あて先IPアドレスに対応するMACアドレスの検索を要求するプロトコル
15
無線LAN使用時のセキュリティ上の注意
・総務省「安心して無線LANを利用するために」 (2004年4月)他より
○基本事項
・無線LAN各種設定項目の確認
SSID,MACアドレスフィルタリング, WEP,WPA-PSK,WPA-EAP
・ログインID,パスワード,暗号鍵関連情報の秘匿
・フォルダの共有設定解除
・利用終了後は即時に切断
○応用事項・・・各種ツール,プロトコル使用
・ウィルス対策ソフト,パーソナルファイアウォール
・無線LAN/公衆無線LAN切替えツール
・無線LANセキュリティ自動設定ツール
・不正設置AP検出ツール
・通信路の暗号化・トンネリング:IPsec(IP security)
・送信情報の暗号化:SSLを利用したアプリケーションプロトコル
無線MAN WiMAX
○位置づけ
・現行の携帯電話・PHSと無線LANの融合/補完(通信速度および範囲)
・固定(=WiMAX):802.16.a / 802.16-2004
・移動(=モバイルWiMAX):802.16.e
iBURST
10km
WiMAX
FlashOFDM
3.5G
3G
範
囲
3.9G
4G
モバイル
WiMAX
1km
次世代
PHS
無線LAN
PHS
100m
100kb/s
1Mb/s
10Mb/s
次世代
無線LAN
100Mb/s
通信速度
16
無線MAN WiMAX
○ WiMAX規格(802.16.a / 802.16-2004)の概要
・周波数帯:<11GHz(免許要:2.5,3.5GHz,免許不要:5.8GHz)
・伝送速度:最大75Mb/s
・周波数帯域:5MHz
・利用形態:固定(屋外/室内設置)
・範囲:約6~10km(セルサイズ.最大到達距離約50km)
○モバイルWiMAX規格(802.16.e)の概要
・周波数帯:<6GHz
・伝送速度:最大1Mb/s
・周波数帯域:20MHz
・利用形態:ポータブル
・範囲:約2~4km
WiMAXのセキュリティ
○MAC層(データリンク層)で規定
・認証:MAC層・・・PKM(Privacy Key Management.DOCSIS)
電子証明書によるSS-BS間認証
ユーザ認証・・・EAP
・暗号化:3DES/DES-CBC/AES-CCMP
SS*
*Subscriber
Station
BS
**Basic
**
認証サーバ
(RADIUS/DIAMETER)
Station
・DOCSIS (Data Over Cable Service Interface Specifications.ケーブルモデム規格)
・DIAMETER:RADIUS後継のAAAプロトコル(TCP利用)
(Authentication, Authorization, and Accounting:認証,許可,課金)
17
5.携帯電話とセキュリティ
・携帯電話の推移.移動通信の状況
・電話の盗聴防止
・携帯電話のセキュリティ機能・サービス
・クローン携帯電話
・携帯電話ウィルス
・迷惑メールと対策
携帯電話の推移
○自動車電話から発展
・1946年 米国セントルイスで世界初の自動車電話サービス
・1979年 東京23区で日本初の自動車電話サービス
○第1世代から第4世代へ(日本)
第3.5世代(3.5G),第3.9世代(3.9G)
世代
(時期)
第1世代(1G)
(1980年代)
第2世代(2G)
(1990年代)
第3世代(3G)
(2000年代)
第4世代(4G)
(2010年代)
方式
(多元接
続)
アナログ
(FDMA)
PDC
(TDMA)
W-CDMA,cdma2000
(CDMA)
?
周波数帯
800MHz
800MHz・1.5GHz
800MHz・2GHz
?
データ
通信速度
-
9.6kb/s/14.4kb/s
384kb/s/2Mb/s
数百Mb/s~?
主用途
音声通話
電子メール
マルチメディア
ユビキタス
18
移動通信の状況
○移動通信加入状況:総務省発表(2006年3月)
携帯電話 9200万(四半期で160万増加)
PHS 470万(四半期で12万増加)
・インターネット接続率:9割近く
・3G携帯電話:4割程度
参考:固定電話の動向
・一般固定電話:6000万弱 ・IP電話(「050」,「0AB~J」):1000万
○今後の携帯電話
3.5G ・2006年 HSDPA:下り3.6Mb/s
1xEVDO(Revision.A):下り3.1Mb/s
・2007年 HSUPA(High Speed Uplink Packet Access):上り2Mb/s
3.9G ・2009年~2010年 Super3G:下り30~100Mb/s
4G
・2011年~2012年頃 IMT-advanced
電話の盗聴防止
○アナログ携帯電話
スクランブル機能なし
○コードレス電話,PHS
アナログ・コードレス・・・・音声反転式秘話:音声の低音部と高音部を入替え
広帯域受信機/秘話解読器(市販)で傍受可能
ディジタル・コードレス・・・周波数ホッピング:盗聴防止
PHS ・・・・・・・・・・・・・・・・・M系列乱数(16ビット)および秘匿鍵(PHS端末で
呼毎に設定)による2段のスクランブル(暗号化)
○ディジタル携帯電話
2G・・・呼毎に秘密鍵を設定.暗号化して転送
Cf. 韓国政府の携帯電話盗聴発覚事件(2005年8月)
3G・・・W-CDMAではユーザ毎に異なる拡散符号を割り当て(暗号化)
19
携帯電話(3G)のセキュリティ
○無線WANのセキュリティ機能の特徴(無線PANや無線LANとの違い)
・・・ハンドオーバ,ローミングに対応
○3G携帯ネットワークの構成
IPネットワーク
コアネットワーク
無線アクセスネットワーク
パケットアクセス
制御ノード
HLR
VLR
UIM
基地局 基地局
制御装置
認証
センタ
移動
交換局
在圏(移動先)ネットワーク
ホームネットワーク
UIM(Universal Identity Module 加入者識別モジュール)
VLR(Visitor Location Register 訪問者登録装置)
HLR(Home Location Register 加入者登録装置)
携帯電話(3G)のセキュリティ
○端末認証・ユーザ認証
・パーマネントID:端末・ホームネットワークで相互認証
・テンポラリID:移動先ネットワークから端末に割り当て
・認証ベクタ:認証・暗号化に関わる情報
HLRからVLRに配布.移動時はVLR間で引き継ぎ
・ローミングでの認証:キャリア間独自
○データ暗号化
・KASUMI:鍵長128ビット.64ビットブロック暗号
○メッセージ認証
・CBC-MAC
20
携帯電話と無線LAN/MANの連携とセキュリティ
・携帯電話事業者が新たにホットスポットサービスを導入する場合のシームレス
な(携帯電話での認証と同等の)認証が目的・・・3GPPで検討中
○EAPによる認証
(1)EAP-AKA・・・3Gにおけるユーザ認証
(2)EAP-TTLS/PEAP・・・OTP*と電子証明書による相互認証
(3)EAP-TLS・・・電子証明書による相互認証
携帯電話網
*One
Time Password(ワンタイムパスワード)
Authority(認証局)
**Certification
CA** HLR
ID他の認証情報
電子署名・証明書
OTP
無線
LAN/MAN
認証サーバ
UIM
携帯電話のセキュリティ機能・サービス
・電話帳バックアップ
・遠隔ロック
・バイオ認証・・・指紋認証.声認証.顔認証
・コンテンツフィルタリング
・ウィルス対策・・・ウイルススキャン
・電子認証・・・PKI,EAP-TLS利用.ユーザ・コンテンツプロバイダの相互認証
・マルチナンバー・・・付加番号
・位置確認・・・GPS
参考:2007年4月以降の新規3G端末では位置確認による緊急通報
(110番,119番)機能の搭載が義務化
・遠隔モニタリング・・・ライブカメラ利用
・迷惑電話拒否
・電話番号通知/非通知
21
クローン携帯電話
・2003年ごろから,韓国・台湾で携帯電話複製(クローン携帯電話作成)
サービスが横行
・・・携帯電話の固有番号(ESN:Electronic Serial Number)の調査・複製
・日本国内3社の見解
「クローン携帯を作ることは技術的には可能だが,通信記録,基地局での把握,
によりクローン携帯による通信はありえない」
・・・・本物の携帯電話と同じ基地局内であれば,現位置の追跡機能の
利用や,双方向の通話内容盗聴の可能性
携帯電話ウィルス
・「Cabir」・・・世界初の携帯電話ウィルス(2004年6月ロシア.2005年3月日本)
・特定 OS搭載携帯電話
・Bluetoothを介して感染.被害は電池の消耗
・「Gavno」・・・2005年1月
・通話機能を不可に
・「Skulls.L」・・・2005年6月
・携帯電話用ウイルス対策アプリケーションに偽装
・通話以外の機能(スマートフォン機能)を不可に
・「Cardtrap.A」・・・ 2005年9月
・メモリカード経由でWindows PCへの感染を試みる
・「Flexispy.A」・・・2006年3月
・通話やSMS(ショートメッセージサービス:携帯電話同士で短い文字メッセージを送受信)
の履歴情報を外部へ送信するスパイウェア
・携帯電話ウイルスは200種類以上(2006年4月)
22
日本における携帯電話ウィルスの脅威
○現状・・・独自仕様のリアルタイム組込みOSの採用,アクセス制御管理等
により,脅威は比較的小さい
・μITRON仕様OSなど.関係者以外が入手するのは困難
・ウィルスの影響が及ぶ範囲が狭いので標的になりにくい
・厳しいアクセス制限,認証 ⇒ 侵入,破壊が困難
○今後・・・OSや開発環境のオープン化でウィルスの標的になりやすくなる
・例.携帯用Webサイトの脆弱性を突いた不正アクセス
迷惑メール状況
(1)迷惑メールの受信者(2006年情報通信白書)
パソコンによるインターネット利用者では20.6%
携帯電話などの利用者では23.8%(数年前は携帯電話向けが大半)
(2)迷惑メールの内容(2004年迷惑メール相談センター)
出会い系サイトの宣伝80%
アダルト広告9%
その他11%
(3)世界の迷惑メール割合(2005年米Symantec社)
全メールに閉める割合は65~70%
(4)迷惑メールの主要発信国(2005年英Sophos社)
米国30~40%,韓国20%,中国10%,・・・,日本2%
23
迷惑メール法(特電メール法)
○「特定電子メールの送信の適正化等に関する法律」(2002年7月施行)
・特定電子メール:一時に多数の人に送信される電子メール(未承諾広告メール)
・特定電子メールの表示義務:
・“未承諾広告※”の表示
・送信者情報:氏名(名称),住所,電話番号,電子メールアドレス(送受信)
・ポイント:送信拒否通知者への特電メール送信禁止
告発があった場合警察の直接捜査(履歴追跡)が可能
・罰則:送信者情報を偽った場合,1年以下の懲役または100万円以下の罰金と
総務大臣による改善命令
・適用例:表示義務違反で4事業者に措置命令.罰金刑の例はなし
迷惑メール対策の状況
○国内携帯電話事業による迷惑メール対策(総務省2005年12月報告)
・迷惑メールの送信停止措置
3社(NTTドコモ,KDDI(au),ボーダフォン)合わせて約65000件(2005年10月まで)
・携帯電話発メールの送信可能数制限
例.1日あたり1000件未満
・効果
携帯電話・PHS発の迷惑メールはピーク時(2003年)の1%程度に減少
(日本データ通信協会 迷惑メール相談センター)
○利用者自身の迷惑メール対策実施状況(2006年情報通信白書)
・携帯電話の方がパソコンより実施率が高い
・メールアドレスを複雑化(パソコン:9.7%,携帯電話:26.9%)
・メール指定受信拒否機能(パソコン:8.0%,携帯電話:12.1%)
・未承諾広告拒否機能(パソコン:4.5%,携帯電話:7.2%)
24
インターネット経由の迷惑メール対策
○JEAG(Japan Email Anti-Abuse Group)
・2005年3月発足.国内の携帯電話事業者,ISP,ベンダ等数十社
・迷惑メール撲滅対策を検討,勧告
(1)送信ドメイン認証・・・送信元アドレス偽装を防止
・IPアドレス登録参照方式・・・Sender ID
正規なメールサーバのIPアドレスをSPF(Sender Policy Framework)
レコードとしてDNSに登録・参照
・電子署名認証方式・・・DKIM(DomainKeys Identified Mail)
DNSにメール用公開鍵を登録.
送信側:メールヘッダに電子署名.受信側:公開鍵で照合
(2)25番ポートブロック・・・正規ユーザのメールのみ転送
インターネット経由の迷惑メール対策
25番ポートブロックOP25B(Outbound Port 25 Blocking): 2008年3月までに実施
*Submissionポート587番,送信者認証(SMTP AUTH:IDとパスワード)
ISP
正規ユーザ
他ISP
送信
メールサーバ
受信
メールサーバ
*
インターネット
SPAM
業者
ボット
ネット
TCP25番
ポート
25
6.今後のセキュリティ関連課題
(1)オールIP化
・有線系(FTTH)を含むマルチキャリア環境でのシームレスな認証
・IPv6化およびP2Pアプリケーション普及への対処
・セキュリティレベルの統一
(2)OS・開発環境
・組み込みOSのセキュリティ対策
・コンテンツ開発プラットフォームの共通化
(3)ユビキタス
・プライバシー
(4)高速移動
・確実な人間・モノの認証
(5)アドホック/メッシュネットワーク
・マルチホップ環境での認証
(6)電磁波盗聴TEMPEST(Transient Electromagnetic Pulse Surveillance Technology)
・PC,建物他の情報漏洩対策
検証ベースIPネットワークシステムの提案
関所
参考:情報セキュリティ大学院大学HP「第2回学際的情報セキュリティ総合科学シンポジウム」
http://www.iisec.jp/news_topics/sympo_051223/sympo_051223.html
26
参考文献
(発行順)
(1)坂村健,越塚登:eTRONの概要-ユビキタス環境のためのセキュリティー
アーキテクチャ,Interface,CQ出版,2003年3月号,pp. 76-81
(2)瀬戸洋一編:ユビキタス時代の情報セキュリティ技術,日本工業出版,
2003年9月
(3)阪田史郎:ユビキタスコミュニケーションのためのモバイルセキュリティ,
電子情報通信学会誌,Vol.87,No.5,pp.424-432,2004年5月
(4)守倉正博,久保田周治:802.11高速無線LAN教科書[改訂版] ,インプレス,
2004年12月
(5)服部武,藤岡雅宣:ワイヤレス・ブロ-ドバンド教科書 3.5G/次世代
モバイル編,インプレス,2006年4月
(6)総務省:情報通信白書 平成18年版,ぎょうせい,2006年7月
27
Fly UP