Comments
Description
Transcript
PDFファイル
特 無線LAN て、 っ 集 安全? ホントに ワイヤレスネットワークの安全性を検証する 2 無線LAN環境における、 技術とその問題について考える 直江健介 text by Naoe ,Kensuke 慶応義塾大学 SFC セキュリティグループ INAS IEEE802.11 が 普及してきた、その理由 無線LAN が一般ユーザーに普及して 集 に晒されているといっても過言ではあり 様です。しかし、その問題解決のアプ ません。攻撃者はPC を持ち歩き無線 ローチを有線と同様に考えることは大 LAN の範囲内に入り、トラフィックを 変危険だといえます。 監視しアプリケーションにアクセスし て、そこに流れているデータを乗っ取る きた背景には、各種通信機器やPC の小 有線LAN に対してクラッキング行為 型化、PDA に代表される携帯移動端末 を行なう場合は、ネットワークに接続 の浸透によって、どこにいてもネットワ するための物理的な機器に近づく必要 上記の理由から、無線LAN ならでは ークに繋げられ、屋外での通信も容易 がありますが、無線LAN のクラッキン の攻撃(の可能性)を想定し、拡張す であるなどの物理的制約が少ないこと グの場合は、アクセスポイントの通信可 ることが必要です。もちろん無線LAN が挙げられます。無線LAN は、その名 能範囲に入りさえすれば可能になりま のメリットも非常に多いため、無線LAN のとおり配線スペースが不要であり、専 す。また、アクセスポイントの設定ミ 環境の構築を勧めないわけではありま 用機器も市場にたくさん出回り始めて ス、初期設定のままの運用、パスワー せん。無線 LAN をよりセキュアに設 いるため、自宅ユーザーやSOHO 環境 ドのブルートフォース(総当り)攻撃、 定・運用することでより、快適なネッ のみならず、企業でも多く導入されて 許可されていないモニタリングやそれを トワークの構築が可能となります。これ はじめています。 悪用したセッションハイジャックなど、 には無線LAN の抱える問題と、その構 けれども初期設定のままでの運用や セキュリティ的に穴が多くなりがちです 造を深く理解することで実現できると セキュリティ対策を施していないことが し、無線LAN 版のDoS といえるジャミ 考えられます。 多いのではないでしょうか? ングやワイヤレスならではの不正アクセ 基本的に無線LAN 環境におけるセキ 特 ュリティの問題の本質は有線LAN と同 無線LAN て、 っ 安全? ホントに 2 ワイヤレスネットワークの安全性を検証する 68 Security Magazine ス手法もあるので、すでに多くの脅威 ことが可能なのです。 IEEE802.11 規格 更し高速化を図った802.11a、802.11a 端末が直接データを送受信する方式を で取り入られた技術応用をしてさらに 指します。 速度を向上させた802.11g などが制定 最初に規定された無線LAN の規格は IEEE802.11 です。 これは1997 年にIEEE(Institute of されている。また、QoS(Quality of Infrastructure Mode Service)やセキュリティなどを実現す インフラストラクチャモードとは端末の るための規格も用意されています。 データ送信や通信を集中制御する基地 これら802.11 シリーズと呼ばれる規 Electrical and Electronic Engineering) 局、いわゆるアクセスポイントを設け、 が規格標準化を行なったものでISM バ 格は、OSI モデルの物理層(第1 層)と アクセスポイントを中心にネットワーク ンド(2.4GHz 帯)という電波免許不要 データリンク層(第2 層)を規定してい を構成します。このアクセスポイントが な周波数帯の電波もしくは赤外線を利 るものです。 インターネットに繋がっている有線ネッ トワークに接続すれば、端末からインタ 用した1~2Mbps の通信速度のものでし た。その後、スペクトラム拡散通信方 802.11 のおもな規格 式(SS)という、もともと軍事用に開 ・ MAC 層の仕様 発された通信方式を採用し、セキュリ ・802.11 基本仕様(表1) ティに優れノイズにも強い通信方法が 一般的に使われるようになりました。 ーネットにアクセス可能となります。 無線 LAN に使われている技術 IEEE802.11 シリーズの規格で利用す 無線 LAN の形態 このスペクトラム拡散方式にはDSSS る電波形式は“スペクトラム拡散方式” 無線LAN には、2 つの端末同士によ というものです。これはデジタル信号を (Direct Sequence Spread Spectrum) る1 対1 通信の“アドホックモード”と 拡散符号と呼ばれる信号によって、元 とFHSS(Frequency Hopping Spread アクセスポイントを利用した1 対多通信 の信号より広い帯域に拡散させた上で Spectrum)の2 つの方式があり、IEEE の“インフラストラクチャモード”とい 送信し、受信側で同じ拡散符号によっ 802.11 でもこの2 つの方式が採用され う、2 つの接続形態があります。 て元のデジタル信号を復元する方式で ています。 す。IEEE 802.11 シリーズのほかに、近 AdHoc Mode 距離無線通信規格のBluetooth、CD た802.11b、利用する電波の周波数を アドホックモードとはすべての無線端末 MA 方式の携帯電話(cdmaOne /W- 2.4GHz から5GHz に上げ変調方法を変 が対等な関係にあり、送信端末と受信 CDMA /cdma2000)などで使用され 通信速度に関しては11Mbps に上げ ている。同じ拡散符号を利用しないと 元の信号が復元できないため、機密性 表 1 : RPC サービス 拡張仕様 802.11e QoS(Quality of Service) を確保できます。また、ノイズに強く、 802.11f IAPP(Inter Access Point Protocol) アクセスポイント間を結ぶプロトコル 過密状態になっても急激な品質低下を 起こさない、などの特徴をもっていま 802.11i セキュリティの強化 ・ 物理層の仕様 す。直接拡散方式(DS-SS)と周波数 ・ 802.11(~2Mbps) ホッピング方式(FH-SS)の2 つの方式 赤外線 があり、両者を混合したハイブリッド方 2.4GHz FHSS(Frequency Hopping Spectrum Spread:周波数ホッピング方式) 式もあります。 2.4GHz DSSS(Direct Sequence Spectrum Spread:直接拡散方式) 802.11b(~11Mbps) 802.11g(~54Mbps) 2.4GHz DSSS 互換 802.11b 互換 ・ 802.11a 5GHz OFDM(Orthogonal Frequency Division Multiplexing) 802.11h スペクトラム管理(チャンネルや電力の動的な制御)の拡張仕様 スペクトラム拡散方式とは? 一般的に無線では特定の周波数を利 用することで通信を行ないます。スペ 無線LAN環境における、 技術とその問題について考える Security Magazine 69 クトラム拡散通信(SS)とは、広い幅 が3 つあるとし、それぞれをA、B、C と 境では、他ユーザーのなりすましの対策 の周波数を同時に使って通信行なう方 しましょう。端末A と端末B の両方の が必要となります。 式で、特定の周波数に雑音があっても、 電波が届く場所に端末 C があるため、 他の周波数の信号は邪魔されずに交信 結果的に、端末A と端末B が通信可能 く範囲であり、パケットを送受信でき できるノイズに強い通信方式です。 となってしまうというものです。この状 る機器があれば他人になりすまして通 また、同時に広い幅の周波数信号を 況の場合、端末A と端末B はお互いの 信することも容易です。また、有線 作るのに特殊な符号を使うため、この 存在を認識できないまま通信が可能と LAN のようにケーブルを接続する必要 符合を知らないと正常に受信できませ なり、その媒介役を果たす端末 C を がないため、端末を簡単にネットワーク ん。そのため通信を傍受されにくいとい う特性をもち、セキュリティに強いもの となっています。 直接拡散(DS-SS)方式は、BPSK という位相変調したあとにPN コードと 基本的に無線LAN の通信は電波の届 に追加できてしまいます。このような点 “隠れ端末”と呼びます(図1) 。 この問題を解決するのに使われる技 から無線LAN にはセキュリティ機能を 術として、RTS /CTS(Ready To Send つけなければ通信の安全性を確保でき and Clear To Send)方式があります。 ないことがわかります。 これは端末がデータを送受信する際、 無線LAN では以下のようなセキュリ 呼ばれる特殊な拡散符号を掛け算する 送信相手にデータ送信要求パケットで ティ対策技術が盛り込まれています。 ことで周波数スペクトラムを広帯域に ある「RTS」を送信し、このパケットを ここでは株式会社メルコ製の「A i r 拡散して送信する方式で、ノイズに強 受信した端末はデータ送信を許可する Station」の設定画面を使いつつ説明し く高速(2Mbps)であるという特徴を 応答パケット「CTS」を返信し、それ ていくことにしましょう。 もっています。 を受け取った端末だけがデータの送受 周波数ホッピング(FHSS)方式は、 ①(E)SSID( (Extended)Service 信ができるようにします。 SetID)によるアクセス制御 スペクトラム拡散方式のうち4FSK また 「RTS」と「CTS」による状態確認 はBPSK という位相変調したあと、搬 には小さなパケットを使うため通信量 IEEE802.11b で定められたアクセス 送周波数を拡散符号からできるホッピ を抑えることができるうえ、この手順を 制御の仕組みで、AP と無線LAN カー ングパターンにそって切り替えること 踏むことで相手の状況を確認しつつ通 ドに32byte 以内の任意の文字列を登録 で、広帯域信号に拡散して送信する方 信できます。 することで、登録文字列が合致する無 式をさします。帯域をマルチチャンネル また、デュレーションタイムとパケッ 化して利用するため、同時に複数の端 トデータを使い、端末の通信のスケジ 末で通信が可能で、消費電力を押さえ ューリングを行なう方法もあります。 線LAN カードからのみアクセスを許可 します(図2) 。 この設定によって、SSID が適合しな られるという特徴を持っています。 図 2 :無線 LAN カードの ESSID 設定画面 無線 LAN のセキュリティ 技術的問題点 ワイヤレス環境における問題点とし て、有線LAN 環境以上に無線LAN 環 先に無線LAN の抱える問題は本質的 には有線LAN と同じであると述べまし 図 1 :無線 LAN が抱える特有の問題 たが、もちろん無線LAN が抱える特有 の問題も存在します。 そのなかで隠れ端末問題というのが あります。 たとえば、ある空間に無線端末機器 特 集 無線LAN て、 っ 安全? ホントに 2 ワイヤレスネットワークの安全性を検証する 70 Security Magazine C A B 図 3 : MAC アドレスによる制限を設定する画面 図 4 :無線 LAN カードの WEP キー設定画面 える脆弱性が発見されているので、具 体的な解決策とはなっていないのが実 情です。 そこでここではWEP について少し深 く説明することにしましょう。 WEP の目標とは通信の機密性とデー タ保全性を提供し、またWEP 以外のす い機器とは通信できなくなるのですが、 ③WEP によるデータの暗号化 べてのパケットを拒絶することによって 実は S S I D を無視することが 8 0 2 . 1 1 データの暗号化はIEEE802.11 bで ネットワークインフラへのアクセスを保 standard の仕様上、可能です。試しに はオプション機能として提供されてい 護することにあります(Confidentiality, SSID をany と設定すると、すべての無 ますが、たいていの製品で扱えます。こ Data Integrity and Access Control) 。 線LAN に参加が可能となってしまいま れは暗号アルゴリズムにRC4 アルゴリ す。さらにSSID がプレーンテキストの ズムを利用しているので、脆弱性が指 ため、他人に知れる危険性があり、実 摘されており、実際にRC4 アルゴリズ データフレームがCRC-32 アルゴリズ 運用としてはネットワークをセグメント ムを利用したAirSnort、PrismDump ムを使用してチェックサムされ、c(M) 化するためにあるものと考えていたほう といったツールも登場しています。 が得られます(このM はメッセージ) 。 がよいでしょう。 WEP(WirelessEquivalentPrivacy) は無線LAN でもっとも一般的に使われ ②MAC アドレスによるアクセス制御 Check summing M とc(M)が連結されて、平文 P=(M, c(M))が得られます。 ているセキュリティ方式で、読んで字の Encryption MAC アドレスによるアクセス制御は ごとく有線と同等のプライバシーを提 接続を許可する無線LAN カードをあら 供するために考えられたプロトコルで RC4 アルゴリズムを使用してP が暗 かじめAP に登録しておき(図3) 、登録 す。WEP は無線LAN のセキュリティに 号化されます。これにより、初期設定 されているMAC アドレスを持つ無線 おいて重要な役割を担っています(図 ベクトル(IV)v と共通鍵k の関数として LAN カードのみの通信を許可するもの 4) 。IEEE802.1x にはRADIUS サーバー キーストリームが生成されます。 ですが、無線LAN カードの物理的な盗 を利用したユーザー認証などでセキュ この共通鍵はRC4(v,k)と表わされま 難などには対応できません。 リティを強化したものもありますが、セ す。平文とキーストリームにXOR 関数 ッションハイジャック、仲介攻撃があり を適用することで、暗号文C が得られ 無線LAN環境における、 技術とその問題について考える Security Magazine 71 図 5 :暗号文 C が導かれる計算式 図 6 : WEP フレームの暗号化プロセス ありません。しかも無線LAN ユーザー Plaintext C=PORC4(v,k). Message のほとんどが、独自SSID を構築してい CRC XOR Keystream=RC4(v,k) ないうえ、WEP を利用しているのは無 線LAN ユーザー全体の25 %ほどだとい われています。 ます(図5) 。 vv Ciphertext Transmitted Data 図 6 は WEP による暗号化の流れで このことからも現状としてはESSID とWEP を細かく設定しているAP は他 のAP に比べてまだ堅牢であるといえる す。 は3byte /13byte であり、英数字に換 でしょう。もちろんたくさんの論文や文 算すると3 文字/13 文字です。発表さ 献などでWEP の脆弱性について触れら 復号には受信側がキーストリームを れた論文の中で平均的なIEEE802.11 れてていますが、何の対策もしないより 再生成し、それを暗号文に対してXOR キーストリームと掛けた値は強度的に はマシであるといえます。企業など実際 関数を使いもとの平文を復元します。 問題があることが明らかにされていま にサービスを提供するところはIPsec と このメッセージ(P')がM'とc'の2 つの す。 WEP を絡めることでセキュリティを確 そして、暗号文C に(IV)v を付加した データが無線で送信されます。 部分に分割され、c(M')が計算され受け 取ったc'と比較されます。 さらにIEEE802.11 ではIV の鍵を毎 保してきたところが多いと思われます。 回変更することは義務づけられていな 現状では具体的な解決策はあまりな これが一致しない場合、メッセージ いため、IV を変えない設定にするユー いに等しいのですが、無線LAN 環境構 本文が送信中に何らかの方法で変更さ ザーが多く、高性能なマシンが増えた 築する際にもポリシーにしたがってリス れていることになります。 現在のWEP は瞬く間に解読できてしま ク分析を行ない、ネットワークアーキテ うのが現状といえます。 クチャをよく考慮してからネットワーク WEP ではこのRC4 を用いて暗号化を WEP の弱さを解消するためにIEEE を構築して製品を導入し、監視やモニ するわけですが、これには構造的欠陥 802.11i では既存のWEP を拡張し弱点 タリングといったサービスを利用するな があることが数多くの論文などで議 を取り除くものと、WEP とは異なる どといった有線LAN で行なってきたこ 論・発表されています。RC4 では鍵長 暗号方式を採用するものを検討し、セ とと同様の対処方法を行なわなければ を64bit か128bit に選ぶことができます キュリティの強化を図っています。一 なりません。 が、初期ベクトル(IV :Initialization 方、RC4 アルゴリズムを開発したRSA 無線LAN は常に盗聴される危険をは Vector)が24bit 固定長であることがこ Securiy 社は米ハイフン社(Hifn)と らんでいると認識して運用することが のアルゴリズム最大の欠陥であるとで WEP プロトコルを修正する技術として 重要です。 [注1] RC4 の技術をベースとした高速パケッ 今回は無線LAN セキュリティに関す IV とは鍵を再使用したときに暗号が トキー設定(Fast Packet Keying)と る概要をまとめましたが、今後機会が 前回使用したものと同じにならないよ 呼ばれる新しい技術を共同開発してい あれば、AirSnort などのツールを使い、 うに、毎回暗号変えるために使うもの ます。これは 2001 年の 12 月に IEEE 実際にWEP を破るところや、そのメカ なのですがIV が固定長であるため、ユ 802.11 Standard の新しいセキュリティ ニズムについて詳しく説明することにし ーザーが設定する部分というのは実質 機能として承認され、正式に追加修正 ます。また、IPSec やVPN を使う、実 40bit もしくは104bit になります。これ されています。 運用に耐えうる無線LAN 環境構築に関 発表されています 。 する話を取り上げてみたいと思います。 注1)Nikita Boriov,Ian Goldberg,David Wagner, "Intercepting Mobile Communications:The Insecurity of 802.11" 特 集 無線LAN て、 っ 安全? ホントに 2 ワイヤレスネットワークの安全性を検証する 72 Security Magazine しかし、上で示したように、現在の WEP は暗号として強度の高いものでは