...

SAS-2 による VPN を用いた セキュアな公衆無線 LAN サービスの提案

by user

on
Category: Documents
2

views

Report

Comments

Transcript

SAS-2 による VPN を用いた セキュアな公衆無線 LAN サービスの提案
平成 27 年度
学士学位論文
SAS-2 による VPN を用いた
セキュアな公衆無線 LAN サービスの提案
Proposal of Secure Public Wireless LAN Service
using VPN by SAS-2
1160289
遠藤 竣
指導教員
清水 明宏
2016 年 2 月 26 日
高知工科大学 情報学群
要 旨
SAS-2 による VPN を用いた
セキュアな公衆無線 LAN サービスの提案
遠藤 竣
近年,通信キャリアを中心として,駅,空港,街中などあらゆる場所で公衆無線 LAN
サービスが提供されている.また,訪日外国人観光客増加への政策として,観光地での無線
基地局設置が進められ,年々アクセスポイントが増加している.
しかし,これらの観光客向け公衆無線 LAN サービスは,データの暗号化がされていない
ものや,共通のパスワードを使用しているものが殆どである.観光地の様な不特定多数が利
用する環境下では,第三者による盗聴や改竄等の中間者攻撃の危険性がある.この課題に
対応する既存サービス方式として,みあこネットが存在する.既存サービスでは,ファイア
ウォール制限による設置者の負担や,VPN 利用者限定のサービスであることから,汎用性
が低くなる.
本論では,ワンタイムパスワード認証方式 SAS-2 による VPN を用いたセキュアな公衆
無線 LAN サービスを提案,構築し,評価した.提案サービスでは,SAS-2 を用いてクライ
アントと VPN サーバの相互認証を行い,その認証情報を用いて通信データの暗号化を行う.
SAS-2 を用いることで暗号化鍵情報を通信路に流すこと無く更新できることや,鍵更新を
セッション毎に行う為,公衆無線 LAN 環境においてセキュアな通信を実現する.また,証
明書が必要無いこと,ソフトウェアでの実装することにより低コストでの提供が可能であ
る.提案サービスを実際に構築し,安全性,汎用性,コストの 3 項目から評価し,有用性を
示す.
キーワード
公衆無線 LAN サービス,VPN,ワンタイムパスワード,SAS-2
–i–
Abstract
Proposal of Secure Public Wireless LAN Service using VPN
by SAS-2
ENDO, Shun
In recent years, communication carriers provides public wireless LAN services in
train stations, airports, the city. The wireless LAN base station install in sightseeing
spot is promoted by The Japanese government policy to increase of foreign tourists.
However, these public wireless LAN services for tourists are offered by a nonpassword or a shared password, and data are not encrypted. In the environment that
many people use this service, it have a risks. For example, the eavesdropping, the
manipulation and man-in-the-middle attack. The existing service avoiding such risks is
The MIAKO Net. This service has the limit of the firewall, and member-limited service.
Thus, versatility lowers.
In this paper, I propsaled a secure public wireless LAN service using VPN by SAS-2.
Suggestion service using SAS-2, and perform cross-certification. And the encrypted data
is generated by certification information that change every time. Encryption key information do not exchange in the Internet and encryption key exchange is every session,
because using SAS-2. From the above, This service is able to secure communications
in public wireless LAN service that does not safety. Also, it can hold down a price low
because it do not use certificates and it is made by Software.I implement this service
and evaluate it from three items of safety, versatility, the cost and show usefulnes.
key words
Public Wireless LAN Service,VPN,One-time password ,SAS-2
– ii –
目次
第1章
はじめに
1
第2章
公衆無線 LAN サービス
2
2.1
無線 LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
2.2
公衆無線 LAN サービス . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
2.3
全国の自治体で運用される公衆無線 LAN サービス . . . . . . . . . . . . .
4
2.4
第3章
3.1
3.2
2.3.1
えひめ Free Wi-Fi
. . . . . . . . . . . . . . . . . . . . . . . . . .
5
2.3.2
Tokushima Free Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . .
5
2.3.3
KOBE Free Wi-Fi . . . . . . . . . . . . . . . . . . . . . . . . . .
5
公衆無線 LAN サービスの危険性 . . . . . . . . . . . . . . . . . . . . . .
6
2.4.1
偽装 SSID(なりすましアクセスポイント) . . . . . . . . . . . . .
6
2.4.2
ノンパスワード . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
2.4.3
共通パスワードによる盗聴,改竄等の中間者攻撃 . . . . . . . . . .
7
既存サービス
8
VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8
3.1.1
カプセル化によるトンネリング . . . . . . . . . . . . . . . . . . . .
8
3.1.2
プロトコル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
3.1.3
拠点間通信とリモートアクセス . . . . . . . . . . . . . . . . . . . .
10
みあこネット . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
3.2.1
第4章
4.1
既存サービスの問題点 . . . . . . . . . . . . . . . . . . . . . . . . .
12
提案サービス
14
提案サービスの詳細 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
14
4.1.1
ワンタイムパスワード認証方式 SAS-2 . . . . . . . . . . . . . . . .
– iii –
14
目次
定義と記法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
SAS-2 プロトコル . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
SAS-VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
SAS-VPN で用いるプロトコル . . . . . . . . . . . . . . . . . . . .
18
SAS-VPN 通信の流れ . . . . . . . . . . . . . . . . . . . . . . . . .
18
. . . . . . . . . . . . . . . . . . . . . . .
19
公開鍵暗号方式 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
DH 鍵交換方式 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
物理媒体での共有 . . . . . . . . . . . . . . . . . . . . . . . . . . .
21
まとめ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
提案サービスの構築 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
4.1.2
4.1.3
4.2
4.3
第5章
5.1
5.2
第6章
初期認証情報の共有方法
4.2.1
クライアント . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
4.2.2
サーバ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
提案サービスの運用モデル . . . . . . . . . . . . . . . . . . . . . . . . . .
25
評価
27
評価項目 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
5.1.1
安全性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
5.1.2
利用者制限 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
5.1.3
設置者コスト . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
考察 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
おわりに
30
謝辞
31
参考文献
32
– iv –
図目次
2.1
訪日外国人観光客の推移 . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
3.1
拠点間の VPN 接続 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9
3.2
VPN で用いられるプロトコル . . . . . . . . . . . . . . . . . . . . . . . .
10
3.3
拠点間の VPN 接続 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
3.4
リモートアクセスによる VPN 接続 . . . . . . . . . . . . . . . . . . . . . .
11
3.5
みあこネットの概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13
4.1
登録フェーズ
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16
4.2
認証フェーズ i 回目 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17
4.3
SAS-VPN の概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
4.4
公開鍵暗号方式の流れ . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20
4.5
クライアントソフトウェア(登録時)
. . . . . . . . . . . . . . . . . . . .
24
4.6
QR コード生成画面 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
4.7
クライアントソフトウェア(Web 閲覧時)-1 . . . . . . . . . . . . . . . . .
24
4.8
クライアントソフトウェア(Web 閲覧時)-2 . . . . . . . . . . . . . . . . .
24
4.9
提案サービスの概要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26
–v–
表目次
2.1
有料で提供される公衆無線 LAN サービス(一部)
. . . . . . . . . . . . .
3
2.2
無料で提供される公衆無線 LAN サービス(一部)
. . . . . . . . . . . . .
3
4.1
SAS-VPN で用いる各プロトコル . . . . . . . . . . . . . . . . . . . . . . .
18
4.2
各鍵交換方式の比較 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22
4.3
開発環境 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23
5.1
安全性の比較
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
5.2
利用者の制限
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
28
5.3
設置者コスト
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
29
– vi –
第1章
はじめに
近年,通信キャリアを中心として,駅,空港,街中などあらゆる場所で公衆無線 LAN
(Local Area Network)サービスが提供されている [1].また,政府による ICT 関係重点政
策の一つとして,訪日外国人等,観光客の利便性を向上させるために公衆無線 LAN サービ
ス環境の整備が推進されている [2].それに伴い,全国の自治体では独自の公衆無線 LAN
サービスの提供や無線基地局(アクセスポイント)が増加している.これらの公衆無線 LAN
サービスは,Wi-Fi の規格に対応した機器であれば利用でき,不特定多数の利用者が利用し
ている環境である.しかし,利用者の利便性を考慮し,無線基地局の暗号化の設定がされて
いないもや,共通のパスワードを利用して提供しているものが多く存在する.このことか
ら,公衆無線 LAN サービスを利用しデータ通信を行うことは,第三者による通信データの
盗聴,改竄等の中間者攻撃の危険性があり,安全とは言えない [3].そこで,このような環境
でも通信内容を秘匿化し,安全に通信を行う方法として VPN(Virtual Private Network)
がある.
この VPN を用いた,公衆無線 LAN サービスを実現する既存サービスとして,みあこ
ネットが存在する [4].既存サービスでは,ファイアウォール制限による設置者の負担や,
VPN 利用者限定のサービスであることから,汎用性が低くなる.
そこで,本研究では,無線基地局設置者の負担を軽減し,公衆無線 LAN サービスの汎用
性を確保した上で,低コストかつ安全性を向上させる VPN の実装と,それを利用したサー
ビスの提案と評価を行う.
–1–
第2章
公衆無線 LAN サービス
本章では,無線 LAN の概要について述べる.その後,現在,全国各地で運用されている
公衆無線 LAN サービスの概要,運用体制について述べる.最後に,それらサービスの安全
性についての問題点を指摘する. 2.1
無線 LAN
無線 LAN(Local Area Network)とは,IEEE802.11 規格に準拠する機器で構成された
ネットワークのことを指す [5].機器同士の通信を無線通信で行うことから,有線 LAN と比
べて,ネットワークと通信機器を接続する際に,LAN ケーブルを必要としないという特徴
がある.そのため,無線 LAN を用いる場合,移動する通信機器との接続が容易になり,有
線 LAN を用いる場合と比べて,ネットワーク通信の提供が行い易くなる.また,運用コス
トやケーブルなどの物理コストも抑えることが可能である.近年では,無線 LAN の普及に
伴い,無線 LAN 機器同士(基地局やクライアント端末)の相互通信を保証した Wi-Fi 機器
の普及が進んでいる [6].
2.2
公衆無線 LAN サービス
公衆無線 LAN サービスとは,無線 LAN を利用し,インターネットへの接続を提供する
サービスのことである.これらのサービスへ接続する施設や機器をアクセスポイントとい
い,サービスを受けられる範囲を Wi-Fi スポット,ホットスポットなどと呼ぶ.主な提供場
所は,人が多く集中する商業施設や公共交通機関,宿泊施設,観光地の施設等である.利用
–2–
2.2 公衆無線 LAN サービス
表 2.1 有料で提供される公衆無線 LAN サービス(一部)
サービス名
提供会社
利用料金(月額)
アクセスポイント数
docomo Wi-Fi
NTT ドコモ
300 円
151,500
ソフトバンク Wi-Fi スポット
ソフトバンク
467 円
460,000
au Wi-Fi SPOT
KDDI
467 円
240,000
表 2.2 無料で提供される公衆無線 LAN サービス(一部)
サービス名
提供会社
サービス提供者コスト
FREESPOT
FREESPOT 協議会
プロバイダ月額利用料 + 無線基地局設置費用
光ステーション
NTT 東日本
フレッツ光 月額利用料 + 500 円/月
オリジナル Wi-Fi
ワイヤ・アンド・ワイヤレス
プロバイダ月額利用料 + サービス利用料
者は Wi-Fi の規格に対応したパソコンやスマートフォンを所持していれば,サービスを受
けることが可能になっている.
サービスの形態として,有料での利用と無料での利用がある.有料で提供される場合,電
気通信事業者(以下,プロバイダ)が全国に大規模的に提供してる場合が多い.これは,ス
マートフォン等のモバイル端末の普及に伴いモバイルトラヒックが急増しており,その対応
策として公衆無線 LAN がオフロードの役割を果たすためである [6].表 2.1 に,代表的な有
料の公衆無線 LAN サービスを示す [10].移動体通信キャリアの大手 3 社は,利用者は契約
しているキャリアであれば安価で利用できるというサービス形態をとっている.アクセスポ
イントも全国に 15 万 ∼ 46 万個と大規模に展開されている.
無料で提供される場合は,プロバイダが提供するものではなく,企業などの法人がプロバ
イダと契約を行い提供するものが一般的である.サービス提供者は,プロバイダのブロード
バンド契約費用と無線 LAN サービス提供料金を負担することで提供を行う.利用者は無料
ではあるが,個人情報の登録や利用時間の制限があったり,広告の表示があるなど,ある一
定の負担がある場合がある.表 2.2 に無料で提供される代表的な公衆無線 LAN サービスを
示す.
–3–
2.3 全国の自治体で運用される公衆無線 LAN サービス
図 2.1 訪日外国人観光客の推移
2.3
全国の自治体で運用される公衆無線 LAN サービス
近年,クルーズ船の寄港増加,航空路線の拡大,航空運賃の低下,円安や消費税免税制
度などの要因により,訪日外国人観光客が増加している(図 2.1 参照)[11].このような状
況を背景に,訪日外国人観光客獲得の政策として,全国の地方自治体では公衆無線 LAN
サービスの提供が行われている.また,総務省の ICT(Information and Communication
Technology)関係重点政策として,ICT による地域の活性化,2020 年オリンピック・パラ
リンピック東京大会等へ向けた施策として日本全体で公衆無線 LAN サービスの整備が推進
されている [2].これらの公衆無線 LAN サービスは,対象を(訪日外国人に限らない)観光
客としているため以下のような特徴を有している.
1. 無料
2. 異なるアクセスポイントでも同一の SSID(Service Set Identifier)
3. 簡易的な利用者登録
4. ID/パスワードの配布・掲載
–4–
2.3 全国の自治体で運用される公衆無線 LAN サービス
現在,全国の地方自治体で運用・提供されている公衆無線 LAN サービスは以下のような
ものがある.
2.3.1
えひめ Free Wi-Fi
えひめ Free Wi-Fi とは,愛媛県が推進する,県民及び国外からの観光客等が,無料で利
用できる公衆無線 LAN サービスを提供するものである [7].SSID が「Ehime Free WI-Fi」
で「キャリアフリー」「無料(参画事業者によっては異なる)」で使用できる.公共施設や街
中,観光地等ニーズの高い場所を中心にアクセスポイントを設置(民設民営)し,SSID と
ロゴを統一することで,利便性を向上,情報発信力を強化させている.現在は,県下 676ヶ
所にアクセスポイントが設置されている.利用方法は複数あり,認証がないもの,Web サイ
トボタンクリックによる認証,メールアドレス認証,ID/パスワードの入力(ID/パスワー
ドは掲示されている)などである.
2.3.2
Tokushima Free Wi-Fi
Tokushima Free Wi-Fi とは,徳島県内の観光施設・避難所等 112 施設において,徳島県
が誇る全国屈指のブロードバンド環境を最大限に活かた徳島県無料公衆無線 LAN サービス
のことである [8].メールアドレス登録と利用規約への同意が必要であり,利用の際には 30
分毎の認証が必要である.
2.3.3
KOBE Free Wi-Fi
KOBE Free Wi-Fi とは,兵庫県神戸市が提供を行う公衆無線 LAN サービスである [9].
株式会社ワイヤ・アンド・ワイヤレスのサービスである Free Wi-Fi を利用し,外国人観光客
向けに提供を行っている.神戸市内の観光案内窓口で利用申請を行うと,神戸市内 3,000ヶ
所,KDDI グループ全国 20 万ヶ所アクセスポイントが利用可能になる.利用可能期間は,
申請後 1 週間であり,全国のアクセスポイントで利用が可能である.
–5–
2.4 公衆無線 LAN サービスの危険性
2.4
公衆無線 LAN サービスの危険性
無線 LAN は,利用者の移動性や利便性,サービス提供の容易性を確保するため,無線を
用いて広範囲に利用できるようになっている.しかし,広範囲に無線の電波が届くというこ
とは,通信可能範囲内であれば利用者以外にもその電波を受信することが可能であるという
ことである.そのため,常に第三者からの通信データの盗聴,改竄等の中間者攻撃の危険に
さらされている状況である [5].公衆無線 LAN サービスのような広範囲かつ,不特定多数の
利用者がいるような環境では以下のような危険性が存在する.
2.4.1
偽装 SSID(なりすましアクセスポイント)
2.3 節で述べたように,公衆無線 LAN サービスの利用者の利便性を考慮し,どのアク
セスポイントであっても同一の SSID が用いられることが多い.また,サービスの特性上,
SSID は利用者以外にも既知なものである.そのため,第三者が同一の SSID を用いて,偽
の無線基地局を設置することが可能である.この偽無線基地局に接続した場合,利用者の通
信内容は盗聴,改竄されてしまうという危険性がある.また,利用者にとって,利用する無
線基地局が正規のものか,偽装のものかを判断することは難しい.
2.4.2
ノンパスワード
前節と同様に,公衆無線 LAN サービス利用者の利便性を考慮し,通信データの暗号化を
行わないものがある.暗号化を行わないということは,パスワードの配布,入力という作業
を省くことができ,利用者の負担を軽減することが可能である.しかし,通信データを暗号
化しないということは,無線 LAN の特性上,第三者による盗聴,改竄等の危険性が非常に
高いということである.
–6–
2.4 公衆無線 LAN サービスの危険性
2.4.3
共通パスワードによる盗聴,改竄等の中間者攻撃
公衆無線 LAN サービスの中には,SSID と共にパスワードを公開・配布しているものが
ある.無線基地局におけるパスワードとは,事前共有鍵であり,その鍵を元に通信内容の暗
号化が行われる.そのため,パスワードを入手することができれば,誰でも暗号データの復
号が行える.結果,第三者による通信データの盗聴,改竄等の危険性がある.よって,暗号
化の処理が行われていたとしても,危険度ではノンパスワードと同じであり,安全ではない
ことが言える.
–7–
第3章
既存サービス
本章では,前章で挙げた危険性を解決するための既存サービス「みあこネット」で用いら
れる VPN ついて述べる.また,既存サービスについて解説し,問題点を示す.
3.1
VPN
公衆無線 LAN サービスのような環境下で,利用者として安全性を高める方法として VPN
(Virtual Private Network)がある.VPN とは,インターネットなどのパブリックなネッ
トワーク上でプライベートネットワークを構築すること,またはそれらのサービス,技術の
ことである [12].VPN を用いることで,危険性の高い公衆のネットワークを介しても,安
全性の高い拠点間通信を構築することが可能である.また,通信にインターネット回線を利
用することから,専用線に比べて低コストで運用が可能である.以下で,VPN に用いられ
る技術について解説する.
3.1.1
カプセル化によるトンネリング
プライベートネットワーク内の通信は,予め決められた IP(Internet Protocol)アドレ
スやプロトコルを用いて通信を行う.この通信をインターネットなどのパブリックネット
ワークを用いて行う際,そのままデータのやり取りを行っても,プロトコルの違いから正常
に通信が行えない.そこで,VPN の構築のために,ある通信プロトコルをほかの通信プロ
トコルのパケット内に包み込むカプセル化という技術が用いられる.図 3.1 に仕組みを示す.
インターネットを挟んで接続された拠点 A と拠点 B があり,それぞれの PC-A が PC-B
–8–
3.1 VPN
へ通信を行うとする.PC-A の送信パケットには,宛先 PC 名(PC-B)と送信元 PC(PC-
A),データが格納されている.このパケットを送信する際,VPN 機器(ルータ A)で,宛
先を送信先 VPN 機器(ルータ B),送信元を送信元 VPN 機器(ルータ A)を追加する.
これにより,インターネット上へパケットを流した時に,送信先のネットワークへ到達する
ことが可能である.ルータ B 側では,届いたパケットからもとのパケットを取り出し,宛先
の PC-B へと送信を行う.以上が,カプセル化の仕組みである.
このように,ある通信プロトコルの環境上に,異なる通信プロトコルを透過的に流すこと
をトンネリングという.VPN では,VPN 装置でパケットのカプセル化を行い,拠点間に仮
想のトンネルを構築(トンネリング)する.
図 3.1 拠点間の VPN 接続
3.1.2
プロトコル
VPN で用いられるプロトコルは,カプセル化や暗号化が行われる層により利用されるも
のが違う.代表的なプロトコルとして,以下の 3 つが挙げられる.
1. PPTP(Point to Point Tunneling Protocol)
2. IPsec(Security Architecture for Internet Protocol)
–9–
3.1 VPN
3. SSL/TLS(Secure Sockets Layer / Transport Layer Security)
また,カプセル化・暗号化されるレイヤは図 3.2 のようになる.
図 3.2 VPN で用いられるプロトコル
3.1.3
拠点間通信とリモートアクセス
VPN の接続方式には大きく分けて,拠点間通信とリモートアクセスの 2 種類に分けるこ
とができる.拠点間通信の VPN は,図 3.3 のように,離れた拠点(LAN)同士を接続する
ものである.対して,リモートアクセスは,遠隔地のクライアントコンピュータ等の端末か
ら,社内 LAN などのプライベートネットワークへ接続を行う.図 3.4 に示すように,仮想
的にクライアント端末が直接,社内 LAN のハブに接続しているイメージである.
拠点間の VPN を構築するために用いられる代表的なプロトコルは,IPsec である.これ
は,多くの VPN ルータやファイアウォールなどのゲートウェイ機器がサポートしており,
普及しているという要因がある.また,アドレス変換などのパケット内のパラメータが書き
換えられる場合は利用できない可能性があるため,いつどこからアクセスするか予め決めら
れた状況下での利用が求められる.そのため,公衆無線 LAN サービスやホテルなどのイン
ターネット接続では,利用できない可能性もある.このような理由から,拠点間の VPN に
は IPsec が利用されることが多い.リモートアクセスの場合は,PPTP や SSL が用いられ
– 10 –
3.1 VPN
る場合が多い.PPTP は,マイクロソフトの Windows で古くからサポートされており,専
用のソフトウェアをインストールしなくても標準で利用できる.また,クライアントの設定
も容易なため利用しやすいという特徴もある.SSL を用いる場合,クライアントは Web ブ
ラウザを使用するのみで,別途,専用のソフトウェアをインストールしなくてもよい.また,
コンピュータだけではなく携帯電話やスマートフォンでも利用ができるというメリットがあ
る.以上の理由から,リモートアクセスには PPTP,SSL が用いられる.
図 3.3 拠点間の VPN 接続
図 3.4 リモートアクセスによる VPN 接続
– 11 –
3.2 みあこネット
3.2
みあこネット
2 章で挙げたように,公衆無線 LAN サービスでは,利用者の利便性を考慮し,安全性に
対しては特に対策はされておらず,利用者の自己責任で利用することとなっている.そのよ
うな環境下でも安全に通信できるサービスとして,VPN を用いたみあこネットがある [4].
みあこネットとは,信頼のできないアクセスポイントであってもセキュリティレベルを高
く維持することを目的としたサービスである.図 3.5 に概要を示す.VPN のプロトコルに
は,PPTP が用いられた.これは,PPTP が Windows 等の Microsoft 製オペレーティング
システムに標準で搭載されており,広く普及していたからである.利用者は事前に利用者の
登録を行い,みあこネット対象のアクセスポイントで接続を行う.初回の通信時は,VPN で
認証が行われる.認証方式には,Microsoft 社の MS-CHAPv2(Microsoft CHAP version
2),暗号化方式は RC4(Rivest Cipher 4)が用いられている.また,アクセスポイントに
VPN プロトコルしか通過しない設定をすることで,LAN 内への不正アクセスを防ぐことが
できる.認証が完了した後は,利用者と VPN サーバ間で暗号化鍵が交換され,通信データ
は暗号化される.また,通信サーバへの通信は,VPN サーバが代理で行うため,インシデ
ントが起きた際にもアクセスポイント設置者への負担は少なくなる.
3.2.1
既存サービスの問題点
みあこネットに用いられている MS-CHAPv2 認証方式には脆弱性が存在する [13].こ
の脆弱性を利用すると,認証のパスワードが第三者によって解読され,通信内容を読み
取られてしまう可能性がある.対策として,認証方式の変更が挙げられる.EAP-TLS
(Extensible Authentication Protocol Transport Layer Security),PEAP(Protected
Extensible Authentication Protocol )に変更が推奨されているが,変更の場合はサーバ証
明書の発行が必要になり,コストが増加してしまう.
また,暗号化方式 RC4 にも脆弱性が存在している [14].これの脆弱性を利用することに
より,通信データの一部を回復でき,同様に,128bit の RC4 でも解読可能であるというも
– 12 –
3.2 みあこネット
図 3.5 みあこネットの概要
のである.
もう一つの課題として,アクセスポイントへの制限がある.これは,アクセスポイントの
通信プロトコルを VPN のみしか通過させないため,一般(VPN を利用しない)利用者は
Free Wi-Fi の利用ができない.その為,訪日外国人観光客等への FreeWi-Fi の提供が困難
になると考えられる.アクセスポイント設置者として,Free W-Fi サービスを制限すること
は,観光地という環境下では,現実的でないと考える.
以上のことから,みあこネットの認証・暗号化には脆弱性があり,安全ではない.また,
アクセスポイントに制限を設けるため,設置者の負担や利用者の制限といった問題点がある.
– 13 –
第4章
提案サービス
本章では,公衆無線 LAN サービス,既存サービスのみあこネットの問題点を解決し,観
光客等のスマートフォンユーザを対象とした,公衆無線 LAN サービスを提案する.
4.1
提案サービスの詳細
提案サービスでは,ワンタイムパスワード認証方式 SAS-2(Simple And Secure password
authentication protocol Ver.2)を用いて VPN(Virtual Private Network)を構築する.
また,みあこネットと同じく,VPN サーバを利用者に提供することで,観光客等であって
も容易にサービスの利用ができるようにする.利用者は専用のソフトウェアを端末にインス
トールし,窓口で登録することで,任意のアクセスポイントから VPN 通信が可能になる.
利用者端末と VPN サーバ間の通信を,SAS-2 による相互認証,認証毎に更新される認証情
報を用いた暗号化鍵更新により,安全性の高い通信を行う.以下では,提案サービスで用い
る SAS-2,それを用いて構築する SAS-VPN について述べる.また,SAS-2 の認証に用い
る初回認証情報の共有方法について述べる.
4.1.1
ワンタイムパスワード認証方式 SAS-2
提案サービスでは,VPN サーバ(VPN サービス提供者)と利用者の相互認証を用い,暗
号化鍵の共有を行う.相互認証・暗号化鍵共有に用いるプロトコルは,鍵共有方式として適
合性がある SAS-2 を用いる [15][16].SAS-2 は,イベント同期方式の認証方式であり,反射
攻撃(Replay Attack)や中間者攻撃(Man-in-the-middle Attack)による成りすましの危
– 14 –
4.1 提案サービスの詳細
険性に対して,高い安全性を持つ認証方式である.
定義と記法
SAS-2 認証方式で用いる定義と記法は以下の通りである.
• Client は,鍵を生成するクライアントである.
• Server は,Client の鍵を受け取るサーバである.
• ID は,クライアントの識別子である.
• S は,クライアントのパスワードである.
• i は,認証毎に加算される数値である.
• Ni は,i 回目の認証時に生成される乱数である.
• X, F, H は,一方向性関数である.例として,X(x, y) は x と y を結合した値に,一方
向性関数を適用することを表す.
• + は,加算演算子を表す.
⊕
•
は,排他的論理和演算子を表す.
SAS-2 プロトコル
SAS-2 プロトコルには,登録フェーズと鍵交換フェーズで構成される.登録フェーズは初
回のみ一度だけ実行され,以降は鍵交換フェーズが実行される.実行順である登録フェーズ,
鍵交換フェーズの順に述べる.
まず,図 4.1 に登録フェーズを示す.初回の実行のため,i は 1 となる.
• クライアントは,自身の識別 ID とパスワード S の入力を行う.また,同時に,乱数
⊕
N1 を生成し,保存する.そして,ID,S ,N1 を用いて,A = X(ID, S
N1 ) を生成
する.
• クライアントは,ID,A を安全なルートでサーバへ送信する.
– 15 –
4.1 提案サービスの詳細
図 4.1 登録フェーズ
• サーバは受け取った ID,A を保存する.
以上が,登録フェーズの処理手順である.
次に図 4.2 に鍵交換フェーズを示す.
• クライアントは,自身の識別 ID とパスワード S を入力を行う.そして,保存されて
⊕
いる乱数 Ni を用いて,A = X(ID, S
Ni ) を算出する.次に,次回用の乱数 Ni + 1
⊕
を生成・保存する.さらに,C = X(ID, S
Ni + 1),F (C) = X(ID, C) を算出す
⊕
る.次に,C ,F (C) と,先に生成した乱数 Ni + 1 を用いて,α = C (F (C) + A),
⊕
β = F (C) A をそれぞれ算出する.
• クライアントは,サーバへ ID,
α,
β を送信する.この時,使用する通信ネットワーク
は,インターネットなどの安全でない共通ネットワークを用いても良い.
• サーバは,受信した β と保存された A を用いて,F (C) = β
⊕
A を算出する.先に算
出した F (C) と,F (ID ,C) を比較し,不一致ならクライアント認証失敗となる.一致
すればクライアント認証が成功し,次の処理を行う.
• サーバは,次回認証用に保存されている A の代わりに C を保存する.サーバ認証に用
– 16 –
4.1 提案サービスの詳細
図 4.2 認証フェーズ i 回目
– 17 –
4.1 提案サービスの詳細
いるパラメータである γ = H(ID, F (C)) を算出し,クライアントへ送信する.
• クライアントは,受信した γ と H(ID, F (C)) を比較し,一致すればサーバ認証が完了
し,不一致ならば認証は失敗となる.
4.1.2
SAS-VPN
SAS-VPN で用いるプロトコル
SAS-VPN で用いる各プロトコルを,表 4.1 に示す.クライアント認証とサーバ認証には,
ワンタイムパスワード認証方式 SAS-2 を用いて両者が正当な通信相手かどうかを判断する.
また,暗号化鍵の生成には,共通鍵暗号化方式の AES(Advanced Encryption Standard)
の 128bit を用いる.これは,広く普及しており,日本でも電子政府推奨暗号リストの掲載
されていること [17],2030 年までは安全性が確保されている [18] ということが選定理由で
ある.
表 4.1 SAS-VPN で用いる各プロトコル
認証方式
SAS-2
鍵交換方式
SAS-2
暗号化方式
AES-128
SAS-VPN 通信の流れ
次に,SAS-VPN の概要を図 4.3 に示す.利用者がアクセスポイントに接続し,使用する
端末を利用者端末,VPN サービス提供者が運用を行うサーバを VPN サーバ,利用者が通
信を行う相手を Web サーバとする.VPN サーバは,信頼される組織が運用することが前
提である.まず,利用者端末で初期認証情報を生成し,VPN サーバと共有する必要がある.
この共有方法に関しては後述する.利用者端末と VPN サーバが共有を行った状態で,利用
者端末から通信を行うと,SAS-2 による相互認証が行われる.両者の正当性が確認される
– 18 –
4.1 提案サービスの詳細
と,それぞれの端末で互いの保持する認証情報 A を用いて,暗号化(共通)鍵の生成を行
う.以降は,その共通鍵を用いて,通信データの暗号化・復号化を行う.利用者端末で暗号
化された通信データは,VPN サーバで復号処理が行われる.また,復号された通信データ
を対象のサーバへ送信し,返答データを暗号化し,利用者端末へ送信を行う.この共通鍵
は,セッションごとに行われる相互認証による認証情報更新に伴って更新される.以上が,
SAS-VPN の流れである.
図 4.3 SAS-VPN の概要
4.1.3
初期認証情報の共有方法
SAS-2 認証方式では,登録フェーズの際に,安全な方法でサーバへ初期認証情報を送らな
ければならない.本研究では,初期認証情報の共有方法について,代表的な鍵交換方式と物
理的な共有方法について比較し,どれが最適であるか検討を行った.現在,代表的な鍵交換
方式として,公開鍵暗号方式,DH(Diffie-Hellman)鍵交換方式が挙げられる.以下で,そ
れぞれを比較を比較し,最適な共有方法を決定する.
– 19 –
4.1 提案サービスの詳細
公開鍵暗号方式
公開鍵暗号方式とは,暗号化と復号に別の鍵を使用し,暗号化の為の鍵を公開できるよう
にした暗号化方式である.公開鍵で暗号化したデータは,対になる秘密鍵でしか復号できな
いため,暗号化鍵を公開しても危険性がない.そのため,鍵配送問題を解決できる暗号化方
式である.公開鍵暗号方式を用いた鍵共有の流れを図 4.4 に示す.受信者は,秘密鍵と公開
鍵を生成し,公開鍵を外部へ公開する(送信者に直接送付でも構わない).送信者は,公開
されている公開鍵を取得し,送信データの暗号化を行う.そして,暗号化データを受信者へ
送る.受信者は,受信したデータを自身の秘密鍵で復号を行う.
図 4.4 公開鍵暗号方式の流れ
しかし,公開鍵暗号方式では,公開鍵が本当に受信者のものであるかということを検証し
なければならない.この検証には,PKI(Public Key Infrastructure)が用いられる.PKI
とは,公開鍵を用いた認証システムの社会的基盤である.具体的には,信頼できる認証機関
が公開鍵にディジタル署名を行い,公開鍵の正当性を保証するというものである.この認証
機関からの証明書発行には,コストがかかってしまう.その為,県や自治体での運用では,
負担がかかってしまう.
– 20 –
4.1 提案サービスの詳細
DH 鍵交換方式
DH 鍵交換方式は,通信する 2 者が公開鍵と秘密鍵を用意し,公開鍵のみ公開する.両者
は,その公開情報から秘密鍵を生成することで,暗号通信を行う.以下が,DH 鍵交換方式
のプロトコルの内容である(X と Y が通信を行うものとする).
1. まず,値の大きな素数 p を用意する.また,g を (Z/qZ)∗ を生成元とし,g と p は公開
されているものを使用する.
2. X ,Y はお互いに秘密の値 a,b(0 ∼ p − 2 の中からランダム) を選ぶ.
3. X は,A = g a mod p を Y に送信する.
4. Y も同様に,B = g b mod p を X に送信する.
5. X は自身の秘密の値 a と,受信した B を用いて,KA = B a mod p を算出する.
6. Y も同様に,自身の秘密の値 b と,受信した A から,KB = Ab mod p を算出する.
7. このとき,KA = KB = g ab mod p となるため,これを共通鍵として使用する.
以上の手順を踏むことにより,通信を行う 2 者は,安全に鍵情報を共有できる.しかし,
DH 鍵交換方式の弱点として,なりすましなどの中間者攻撃がある.攻撃者は 2 者間の間に
入り,通信データを盗聴・改竄が行えてしまう.これらの中間者攻撃への対策としては,公
開鍵暗号方式と同様に,PKI 認証を利用する方式がある.しかし,PKI 認証による認証を
導入・運用する際には証明書費や登録費等のコストがかかってしまう.これも,公開鍵暗号
方式と同様に,県や自治体での運用では負担であると考える.
物理媒体での共有
物理媒体での共有では,通信相手に送信したい秘匿情報を,物理媒体で共有を行う.本研
究では,利用者の端末(スマートフォン,パソコン等)の利用を想定しているため,以下の
ような物理媒体が挙げられる.
• バーコード(Japanese Article Number コード)
– 21 –
4.1 提案サービスの詳細
• QR(Quick Response)コード
• 紙媒体
以上のような媒体で,認証情報を生成し,窓口経由でサーバへ登録を行う.利用者とサー
ビス提供者が対面する形になるので,第三者機関の認証が必要ない.そのため,証明書等に
かかるコストの削減ができ,容易に運用できるメリットがある.また,観光地では,その地
域独自のサービスを同時に宣伝,申込ができるため幅広いサービスを行いやすいと考える.
まとめ
認証情報共有の方法として,公開鍵暗号方式,DH 鍵交換方式,物理媒体での共有という
3 つの比較結果を表 4.2 に示す.公開鍵暗号方式,DH 鍵交換方式は,共に第三者機関から
の認証・証明を受けなければ正当性を証明できない.また,第三者機関からの証明書発行に
はコストがかかるため,観光地等のサービス提供としては困難になると考える.よって,本
研究で提案するサービスでは,低コストで提供が行え,その他のサービスとも同時に提供が
行える,物理媒体を用いた認証情報の共有を行う.
表 4.2 各鍵交換方式の比較
鍵交換方式
第三者機関の認証
証明書コスト
その他
公開鍵暗号方式
必要
有り
一定期間で証明書更新
DH 鍵交換方式
必要
有り
〃
物理媒体での鍵交換方式
不要
無し
その他サービスの
一括提供が可能
– 22 –
4.2 提案サービスの構築
4.2
提案サービスの構築
本研究では,実際に提案サービスで用いるサービスの構築を行った.開発環境を表 4.3 に
示す.開発プログラミング言語は,SAS-2 ライブラリが準備されていることや,幅広いハー
ドウェアへの移植容易性を考慮し JAVA で行った.クライアント,サーバ共に,オープン
ソースの共通プラットフォームである Eclipse を用いて開発を行った.暗号化方式には,前
節で述べたとおり AES 128bit を用いる.
表 4.3 開発環境
4.2.1
CPU
Intel Core i7 2.3GHz
Memory
1600 MHz DDR3 8.00GB
OS
OS X El Capitan (10.11.3)
Platform
Eclipse IDE for Java Developers (Mars.1 Release 4.5.1)
クライアント
クライアントソフトウェアを起動すると図 4.5 のログイン画面が表示される.窓口で発行
された ID とパスワードを入力し,登録ボタンを押す.登録ボタンを押すと入力情報から,
初回認証情報が QR コードで生成され,図 4.6 のように表示される.この QR コードを窓
口側で読み取ることで,認証情報を共有する.サーバへ認証情報が共有される.以降は,任
意のアクセスポイントより VPN 通信が可能になる.クライアントソフトウェアを利用した
Web ページ閲覧時は図 4.7,4.8 のように表示される.
4.2.2
サーバ
サーバの開発環境はクライアントと同様である.サーバは QR コードから読み取った初期
認証情報をデータベースに登録し,VPN 通信の準備を行う.クライアントから VPN 通信
– 23 –
4.2 提案サービスの構築
図 4.5 クライアントソフトウェア(登録時)
図 4.6 QR コード生成画面
図 4.7 クライアントソフトウェア
図 4.8 クライアントソフトウェア
(Web 閲覧時)-1
(Web 閲覧時)-2
– 24 –
4.3 提案サービスの運用モデル
を受信すると,相互認証を行い認証情報,暗号鍵の更新を行う.鍵更新後は,クライアント
から送られてくる暗号データを復号,対象のサーバへ送信する.また,通信サーバから送ら
れてくるデータの暗号化を行い,クライアントへ送信する.
4.3
提案サービスの運用モデル
提案サービスは,観光客等のスマートフォンユーザを対象とした公衆無線 LAN サービス
であるため,以下の要件が求められる.
• 安全な通信が行える
• 利用者は無料で利用できる
• アクセスポイント設置者の負担軽減
• 低コストでの運用が可能
また,サービスを構成する要素としては,以下が挙げられる.
• アクセスポイント設置者
• VPN サービス管理者
• 利用者
以上を踏まえ,サービスの運用モデルを検討する.
図 4.9 に示すように,VPN の利用者に対して広告の掲載を行う.これにより,アクセス
ポイント設置者の施設利用を促し,利益の増加が見込める.アクセスポイント設置者は,広
告掲載費として VPN サーバ管理者に料金を支払うことで,広告を掲載する.広告費により
VPN サーバの運営を行うため,利用者は無料で利用することが可能である.また,アクセ
スポイント設置者は,VPN 利用者でなくても Wi-Fi 提供が行えるため,既存サービスと比
べ利用者の制限の緩和が行える.認証局の証明書コストなどが無いため,トータルの運用も
低コストで提供が行えると考える.以上により,必要な要件を満たしたサービスの提供が行
える.
– 25 –
4.3 提案サービスの運用モデル
図 4.9 提案サービスの概要
– 26 –
第5章
評価
本章では,提案サービスと既存の各サービスとの評価を行う.また,評価項目から考察を
行い,提案サービスの有用性を示す.
5.1
評価項目
提案サービスと既存の各サービスについて,安全性,利用者の制限,アクセスポイント設
置者のコストの 3 項目で比較・評価を行った.安全性とは,観光地等で利用者の通信が盗
聴,改竄等の危険性がないことが確保されていることである.また,信用のできないアクセ
スポイントであっても安全性が確保できるか評価を行う.利用者の制限とは,VPN 利用者
以外の人でも Free Wi-Fi が利用でき,サービスの選択ができるかというものである.アク
セスポイント設置者のコストとは,設置するにあたり設置者にかかる負担(費用,ファイア
ウォールの設定等)のことである.
5.1.1
安全性
安全性の評価項目は,認証の種類,暗号化の種類で行い,公衆無線 LAN サービス環境下
であっても利用者の安全性が確保できているかを評価する.各既存サービスと比較した結果
を表 5.1 に示す.
– 27 –
5.1 評価項目
表 5.1 安全性の比較
認証の種類
暗号化
5.1.2
Free Wi-Fi
企業の提供する Free Wi-Fi
みあこネット
提案サービス
無し
クライアント認証
相互認証
相互認証
MS-CHAPv2
SAS-2
RC4(128bit)
AES(128bit)
無し
無し
利用者制限
利用者制限とは,VPN 利用者以外でも Free Wi-Fi の利用ができるかどうかである.表
5.2 に利用者制限の比較を示す.既存サービスのみあこネットでは,VPN 通信のみしかア
クセスポイントでの通信が許可されていないため,設置者としても幅広いサービスの提供が
難しくなる.また,利用者側も Free Wi-Fi と VPN サービスの選択ができないため,サー
ビスの汎用性が低下してしまう.提案サービスでは,アクセスポイントに制限を設けないた
め,VPN 利用者以外の一般の利用者でも Free Wi-Fi の利用が可能である.そのため,セ
キュアな通信を行いたい利用者,セキュアな通信でなくても利用する利用者,両者の利用が
望める.
表 5.2 利用者の制限
利用者
Free Wi-Fi
企業の提供する Free Wi-Fi
みあこネット
提案サービス
誰でも利用可能
会員のみ
会員のみ
VPN 利用者 /
制限
一般の利用者も
Free Wi-Fi 利用可能
– 28 –
5.2 考察
5.1.3
設置者コスト
設置者コストとは,VPN サービスを提供する際にかかる負担や費用等のことである.表
5.3 に各サービスの比較を示す.Free Wi − Fi は,アクセスポイント設置者自身の回線を利
用するもので,プロバイダ契約料のみで提供が可能である.企業の提供する Free Wi-Fi は,
アクセスポイント設置者のプロバイダ契約料に,Free Wi-Fi の提供のサービス料がかかる.
みあこネットは,VPN サーバに運用に関して,アクセスポイント設置者が負担する料金は
なく,プロバイダ契約料のみとなっている.提案サービスでは,インターネット利用のプロ
バイダ契約料に,VPN サーバ運用費となる広告費がかかる.しかし,広告による店舗利用
の増加に伴い,トータルのコストでは利益が増えることが考えられる.そのため,他のサー
ビスに比べ,低コストの運用が可能になる.
表 5.3 設置者コスト
設置者
Free Wi-Fi
企業の提供する Free Wi-Fi
みあこネット
提案サービス
プロバイダ契約料
プロバイダ契約料
プロバイダ契約料
プロバイダ契約料
コスト
5.2
サービス料
広告掲載費
考察
本研究では,安全性,利用者制限,設置者コストの 3 点で評価を行った.評価結果から,
安全性,利用者制限では提案サービスが有用であると判断した.設置者コストでは,既存の
サービスが安価であるという結果になったが,広告による増収が見込めるため,トータルの
コストでは,既存のサービスと同等以上にコストを抑えることができると考える.以上の点
から,SAS-VPN を用いることで,公衆無線 LAN サービスの環境下でもセキュアな通信が
可能になることを示した.
– 29 –
第6章
おわりに
本論文では,SAS-2 による VPN を用いた安全性の高い公衆無線 LAN サービスについて
述べた.まず,全国で提供されている公衆無線 LAN サービスについて述べ,既存のサービ
スを利用する上での危険性を示した.公衆無線 LAN サービス上での危険から利用者を守る
既存サービスであるみあこネットについて解説し,さらに既存サービスが抱える問題点につ
いて述べた.ワンタイムパスワード認証方式 SAS-2 を用いた VPN を提案し,安全かつ低
コストのサービスを提案した.また,安全性,利用者制限,アクセスポイント設置者のコス
トの 3 点から評価を行い,観光地等での VPN サービスとして有効性を示した.
今後の課題として,広告費と,初期認証情報の提供方法の検討が必要である.広告費を利
用した VPN サーバの運用が可能であるかどうかや,広告の提示方法を検討し,より効果的
な提供を行う必要がある.また,初期認証情報を窓口で提供を行うため,観光客にとって負
担にならない流れを考えなければならない.
最後に,今後の展望として,自宅のサーバを用いた SAS-VPN の構築が挙げられる.本研
究では,VPN サーバ管理者が必要であるが,自宅にパソコンがある利用者は,それを利用
したいという需要が見込まれる.この利用者には,位置情報から紐付けた広告を表示するな
ど,全国で利用できるサービス形態が考えられ,さらに幅広いサービス提供が可能になると
考える.また,パソコンを持っている利用者が表れることで,VPN サーバ自体の負荷分散
につながるものと考えられる.
– 30 –
謝辞
本研究の遂行と論文作成にあたって,言葉では言い表せないほどの御指導,御助言をいた
だきました高知工科大学情報学群 清水明宏教授に心より感謝し厚く御礼申し上げます.本
研究の副査を担当していただいた高知工科大学情報学群 福本昌弘教授,植田和憲講師に深
く御礼申し上げます.
また,提案サービスの実装,論文作成にあたって多大な御協力をいただきました清水研究
室,藤原蓮氏,武島渓氏に心より感謝いたします.最後に,有益な議論を交わしていただい
た高知工科大学 清水研究室の関係者各位に深く感謝致します.
– 31 –
参考文献
[1] 株式会社 ICT 総研, “ 2015 年 公衆無線 LAN サービス利用者動向調査, ” 2015.
[2] 総務省, “ H27 年度総務省 ICT 関係重点政策, ” 2015.
[3] 日本経済新聞, “ 無線 LAN のメール丸見え 成田・関西・神戸の3空港, ” 2014 年 8
月 26 日.
[4] 大平健司, 隅岡敦史, 北岡有喜, 古村隆明, 藤川賢治, 岡部寿男, “ 公衆無線インターネッ
ト接続サービス「みあこネット」の設計と運用, ”電子情報通信学会 電子情報学会誌 B
Vol.j93-B No.5, pp.759-768, 2010.
[5] 竹下隆史, 村山公保, 荒井透, 苅田幸雄, “ TCP/IP 入門編 第 5 版, ” pp.112-116, 2012.
[6] 総務省, “ 無線 LAN ビジネス研究報告所 参考資料, ” 2012.
[7] 愛媛県,“ EHIME Free Wi-FI, ”http://www.ehime-wifi.jp/jp/about/, 2016/2/2
閲覧.
[8] 徳島県, ”徳島県無料公衆無線 LAN サービス, ” http://tokushima-wifi.jp/
about/, 2016/2/2 閲覧.
[9] 一般財団 神戸国際観光コンベンション協会, “ KOBE Free Wi-Fi, ” http://www.
feel-kobe.jp/_en/wi-fi/index.html, 2016/2/2 閲覧.
[10] 渡 辺 ま り か,
“ キャリ ア の
Wi-Fi
サ ー ビ スって 、今 ど
う なって る の?ス ポット 数 と 測 定 結 果 を 比 較 し て み た, ”
http://www.itmedia.co.jp/mobile/articles/1411/06/news086.html ,
ア
イティメディア株式会社, 2016/2/4 閲覧.
[11] 日本政府観光局 (JNTO), “ 統計発表 平成 22 年度 ∼ 平成 27 年度, ” 2015.
[12] Charlie Scott, Paul Wolf, Mike Erwin,“ VPN 第 2 版 ”, オライリー・ジャパン, 2002.
[13] 株式会社ラック,“ http://www.lac.co.jp/security/alert/2012/08/23_alert_01.html ,”
2016/2/2 閲覧.
– 32 –
参考文献
[14] 五十部孝典, “ RC4 の脆弱性と SSL/TLS への攻撃, ” ソニー株式会社, 2014.
[15] T. Tsuji, and A. Shimizu, “ Simple And Secure password authentication protocol
Ver.2 (SAS-2), ” IEICE Technical Reports, OIS2002-30, 2002.
[16] 中山優, “ ワンタイムパスワード認証方式を用いた鍵共有方式の検討 ”, 高知工科大学
大学院 フロンティア工学コース, 2009.
[17] CRYPTREC 事務局, “ CRYPTREC 暗号の仕様書, ” http://www.cryptrec.go.
jp/method.html, 2016/2/2 閲覧.
[18] 株式会社 Internet Initiative Japan, “ セキュリティ動向 2010 暗号 2010 年問題
暗号世代交代の現状, ” http://www.iij.ad.jp/company/development/tech/
techweek/pdf/techweek_20101119_1-2_suga.pdf, 2010.
– 33 –
Fly UP