Comments
Description
Transcript
セキュアな無線通信システムの構築
平成 21 年度 フロンティアプロジェクト 修士学位論文 セキュアな無線通信システムの構築 A secure wireless communication system 1125143 岡村 大 指導教員 清水 明宏 2010 年 3 月 5 日 高知工科大学大学院 工学研究科 基盤工学専攻 フロンティア工学コース 要 旨 セキュアな無線通信システムの構築 岡村 大 近年,無線通信を用いてネットワークに接続する無線 LAN が普及している.LAN ケー ブルが必要ないため,移動が容易,導入や運用コストが安いなどのメリットがある.無線 LAN は電波を扱う性質上,盗聴や成り済ましの危険性があるため,認証や暗号などのセ キュリティ対策が必要である.しかし,多くの企業ではコストの問題により,脆弱性のある 無線 LAN 機器を使用しており,非常に危険な状態である.本論では,古い無線 LAN 機器 を用いたセキュアな無線通信システムを提案,構築し,評価する.提案システムでは,ワン タイムパスワード認証方式 SAS-2 を用いて,通信経路上のデータを暗号化する.SAS-2 を 用いることで,古い無線 LAN 環境であってもセキュアな通信を実現する.また,暗号化を ソフトウェア処理のみで実現することで,物理コストを大幅に削減する.提案システムを実 際に構築し,セキュリティ,コスト,速度の 3 項目から評価し,有効性を示す. キーワード 無線 LAN, ネットワーク, ワンタイムパスワード, SAS-2,サプリカント –i– Abstract A secure wireless communication system Okamura, Dai In recent years, the wireless LAN connected to a network using wireless communications has spread. The movement is easy and the cost is cheap, because LAN cable is unnecessary. The wireless LAN treats the electric wave. There is danger of tapping and the disguise. Security countermeasures such as authentication and a code are required. However, there is no money in many companies. Therefore, vulnerable wireless LAN equipment is used. A secure communication system is built using old wireless LAN equipment. It encodes data by using one-time password authentic method SAS-2. A secure communication system is realized in an old wireless LAN environment using SAS-2. Cost is reduced by enciphering by software. A proposal system is actually built. Security, cost, and speed are evaluated. key words Wireless LAN, Network, One Time Password , SAS-2, Supplicant – ii – 目次 第1章 はじめに 1 第2章 無線 LAN 3 無線 LAN のセキュリティ . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.1 2.1.1 SSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 2.1.2 MAC アドレスフィルタリング . . . . . . . . . . . . . . . . . . . . 3 2.1.3 セキュリティ規格 . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.1.4 暗号化方式 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.2 無線 LAN の危険性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2.3 企業における無線 LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 ワンタイムパスワード認証方式 8 3.1 ワンタイムパスワード認証方式の概要 . . . . . . . . . . . . . . . . . . . . 8 3.2 ワンタイムパスワード認証方式 S/KEY . . . . . . . . . . . . . . . . . . . 9 3.3 ワンタイムパスワード認証方式 SAS-2 . . . . . . . . . . . . . . . . . . . . 10 第3章 第4章 4.1 4.2 3.3.1 定義と記法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3.2 プロトコル . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.3.3 安全性 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 提案システム 15 提案システムの詳細 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.1.1 提案システムの構成 . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.1.2 提案システムの動作手順 . . . . . . . . . . . . . . . . . . . . . . . 16 提案システムの構築 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 4.2.1 クライアント . . . . . . . . . . . . . . . . . . . . . . . . . . . . . – iii – 17 目次 4.2.2 第5章 5.1 5.2 第6章 サーバ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 評価 20 評価項目 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 5.1.1 セキュリティ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 5.1.2 コスト . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 5.1.3 速度 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 考察 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 おわりに 24 謝辞 25 参考文献 26 – iv – 図目次 1.1 家庭内 LAN の構築状況 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.2 LAN 構築企業における無線 LAN の導入状況 . . . . . . . . . . . . . . . . 2 2.1 無線ネットワークのセキュリティ対策 . . . . . . . . . . . . . . . . . . . . 6 2.2 無線ネットワークのセキュリティ対策(暗号化対策のみ抜粋) . . . . . . . 6 2.3 導入している無線 LAN の規格 . . . . . . . . . . . . . . . . . . . . . . . . 7 3.1 ワンタイムパスワード認証方式の概要 . . . . . . . . . . . . . . . . . . . . 8 3.2 S/KEY の認証手順 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.3 登録フェーズ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.4 認証フェーズ(i 回目) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 4.1 提案システムの構成図 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.2 サプリカント(ログイン画面) . . . . . . . . . . . . . . . . . . . . . . . . 18 4.3 サプリカント(トップ画面) . . . . . . . . . . . . . . . . . . . . . . . . . 18 –v– 表目次 2.1 セキュリティ規格 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 4.1 開発環境(クライアント) . . . . . . . . . . . . . . . . . . . . . . . . . . 18 4.2 開発環境(サーバ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 5.1 評価対象(無線 LAN 機器) . . . . . . . . . . . . . . . . . . . . . . . . . 20 5.2 評価結果(セキュリティ) . . . . . . . . . . . . . . . . . . . . . . . . . . 21 5.3 評価結果(導入コスト) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 5.4 評価結果(速度) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 – vi – 第1章 はじめに 近年,電波を用いた無線通信により,ネットワークに接続する無線 LAN(Local Area Network)が利用されている.LAN ケーブルが必要ないため,移動が容易,導入・運用コ ストが安いなどのメリットがある.特に企業においては,フレックス・ポジションと併せて 導入することで,柔軟なオフィス空間を構築できる.また,多くの企業では毎年約 30%の レイアウト変更を行うため,有線 LAN と比べて大幅にコストを削減できる.そのため,図 1.1 や図 1.2 に示す通り,家庭や企業において無線 LAN が急速に普及している [1][2]. 無線 LAN は多くのメリットがあるが,電波を扱う性質上,盗聴や成り済ましの危険性が ある [3].そのため,機器の識別や暗号を用いた対策が行われており,脆弱性が発見される 度に新しい対策が登場している.しかし,多くの企業が古い無線 LAN 機器を使用している ため,脆弱性がある対策を用いている状態である.本論文では,古い無線 LAN 機器を用い た,セキュアな無線通信システムを提案,構築し,その有効性を評価する. 第 2 章では,無線 LAN で用いられているセキュリティ対策について述べた後,それらの 危険性について分析し,企業における無線 LAN の現状を述べる.第 3 章では,ワンタイム パスワード認証方式について述べ,提案システムで用いる SAS-2 の優位性を示す.第 4 章 では,SAS-2 を用いたセキュアな無線通信システムを提案し,システム構成や実験環境につ いて述べる.第 5 章では,提案システムをセキュリティ,コスト,速度の 3 項目から評価し, 実験結果に基づいて考察する.最後に,第 6 章では本論文のまとめと今後の課題について述 べる. –1– 図 1.1 家庭内 LAN の構築状況 図 1.2 LAN 構築企業における無線 LAN の導入状況 –2– 第2章 無線 LAN 本章では,無線 LAN におけるセキュリティと危険性について述べた後,企業が抱える無 線 LAN の問題点を明らかにする. 2.1 無線 LAN のセキュリティ 無線 LAN では,盗聴や成り済ましを防ぐため,利用者の識別や認証,データの暗号化を 行なっている.以下では,無線 LAN で用いられているセキュリティ対策を述べる. 2.1.1 SSID SSID(Service Set Identifier)とは,無線 LAN 接続時に利用者が接続するアクセスポイ ント(以下,AP)を識別するための ID である.無線 LAN は電波を用いた通信を行うた め,複数の AP と接続可能な状態になってしまう恐れがある.そこで,利用者は接続する AP を特定するために SSID を設定する.利用者は SSID を設定しなければ AP に接続でき ないが,1 つの AP を利用する利用者は共通の SSID を用いるため,セキュリティ強度は非 常に弱い.また,利用者は付近にある AP のセキュリティ規格や SSID を簡単に見ることが できる.そのため,最近の AP はステルス機能を有しており,AP の情報を隠蔽できる. 2.1.2 MAC アドレスフィルタリング MAC(Media Access Control)アドレスフィルタリングとは,利用者の端末識別番号で ある MAC アドレスを用いて,AP への接続を制限するものである.MAC アドレスは端末 –3– 2.1 無線 LAN のセキュリティ 内の Ethernet カードに割り振られている固有の ID である.MAC アドレスは,重複を防 ぐために IEEE(The Institute of Electrical and Electronics Engineers)が管理している. しかし,MAC アドレスはフリーソフトで簡単に偽装することが可能であり [4],SSID と同 様にセキュリティ強度は非常に弱い. 2.1.3 セキュリティ規格 セキュリティ規格とは,IEEE や Wi-Fi アライアンスが策定する規格であり,無線 LAN ルータを作成するメーカーはこの規格に準拠して製品を作る.セキュリティ規格の一覧を表 2.1 に示す.各規格では,使用する暗号化方式や暗号化アルゴリズムが定められている. 表 2.1 セキュリティ規格 セキュリティ規格 WEP WPA WPA2 策定団体 IEEE802.11 Wi-Fi アライアンス Wi-Fi アライアンス 暗号化方式 WEP TKIP CCMP 暗号化アルゴリズム RC4 RC4 AES 2.1.4 暗号化方式 暗号化方式とは,セキュリティ規格で定められる無線通信データの暗号に関する方式で ある.一般的な暗号化方式は表 2.1 に示す,WEP,TKIP,CCMP の 3 つである.なお, TKIP と CCMP はデータの改ざん検出機能を有している.各方式で用いる暗号化アルゴリ ズムは RC4 と AES である.RC4 は,暗号化と復号に同じアルゴリズムを用いるため,実 装が容易である.そのため,暗号化と復号に異なるアルゴリズムを用いる暗号化アルゴリズ ムよりもセキュリティ強度は弱いが,正しく実装すれば十分な強度を得られる [3]. –4– 2.2 無線 LAN の危険性 2.2 無線 LAN の危険性 無線 LAN の危険性はいくつか指摘されているが,本節では特に暗号化方式の危険性につ いて述べる.最も有名なものは WEP に対する攻撃法であり,2001 年に Fluhrer らによっ て鍵復元攻撃が提案されている [5].また,2008 年に森井らによって,約 10 秒で鍵を導出す る手法が提案されている [6].実際に WEP の脆弱性を悪用した事件も発生しており,2007 年に発覚した小売大手の米 TJX 社のデータ流出事件が有名である [7].事件では,2005 年 7 月から 2007 年 1 月の間に,顧客が利用したクレジットカードやデビットカードの情報が 流出し,悪用された.事態を深刻に受けた CB・AMEX・MasterCard・VISA などの国際 的なクレジットカード会社は,各社で提唱するセキュリティ基準の中で,WEP の使用を禁 止する方向を示した [8].こうした流れで,利用される暗号化方式が WEP から TKIP や CCMP へと移行し始めている.しかし,2004 年には TKIP に関する脆弱性も報告されて いる [9].また 2008 年以降では,15 分程度で改竄防止鍵の推測およびパケットの限定的な 改竄手法が報告されている [10][11].現状,安全に無線 LAN を利用するためには,CCMP を利用する必要がある. 2.3 企業における無線 LAN 企業における無線 LAN の普及率は図 1.2 に示す通り高く,年々増加している.企業にお ける無線 LAN のセキュリティ対策を図 2.1 に示す [12].各社様々なセキュリティ対策を行っ ているが,WEP による暗号化対策でさえ半数に満たない状況である.特に暗号化対策のみ を抜粋したものを図 2.2 に示す.WEP 以上の暗号化を行っている企業は 21%しかなく,半 数は未だに WEP を使っており,30%の企業は暗号化対策を行っていない.その理由として, 企業が導入している無線 LAN 機器が古いため,WEP 以上の暗号化方式を利用できないこ とが考えられる.企業が導入している無線 LAN の規格を図 2.3 に示す.初期の規格である IEEE802.11a,次の規格である IEEE802.11b を利用している企業が 60%以上あり,どの規 格を使っているか把握していない企業が 36%ある.この結果より,多くの企業で未だに古い –5– 2.3 企業における無線 LAN 無線 LAN 機器が利用されていることが予想できる.そこで,古い無線 LAN 機器を用いた セキュアな無線通信システムが必要だと考えられる. 図 2.1 図 2.2 無線ネットワークのセキュリティ対策 無線ネットワークのセキュリティ対策(暗号化対策のみ抜粋) –6– 2.3 企業における無線 LAN 図 2.3 導入している無線 LAN の規格 –7– 第3章 ワンタイムパスワード認証方式 本章では,提案システムで用いるワンタイムパスワード認証方式について述べる.ワンタ イムパスワード認証方式の概要と特徴を述べた後,S/KEY と SAS-2 を比較し,提案システ ムで SAS-2 を用いる理由を述べる.さらに,SAS-2 の詳細なプロトコル,安全性について 述べる. 3.1 ワンタイムパスワード認証方式の概要 ワンタイムパスワード認証方式とは,ユーザ認証の度に毎回パスワードが変わる,使い 捨てのパスワード認証方式である.ワンタイムパスワード認証方式の概要を図 3.1 に示す. 同じパスワードを使用しないので,盗聴や成り済ましなどを防ぐことができる.特に無線 LAN は電波を扱う性質上,盗聴や成り済ましの危険性が高いのでワンタイムパスワード認 証方式の利用が適している.ワンタイムパスワード認証方式の代表例として,S/KEY[13] や SAS[14] などが挙げられる.以下では,これらの認証方式について順に述べる. 図 3.1 ワンタイムパスワード認証方式の概要 –8– 3.2 ワンタイムパスワード認証方式 S/KEY 3.2 ワンタイムパスワード認証方式 S/KEY S/KEY は,チャレンジ&レスポンス方式を用いたワンタイムパスワード認証方式である. チャレンジ&レスポンス方式とは,サーバから認証回数の情報(チャレンジコード)をユー ザ側へ送信し,ユーザはこの認証回数を用いて認証情報(レスポンス)を生成し,ユーザ認 証を行う方式である.S/KEY の認証手順を図 3.2 に示す.予めユーザが鍵を用いて認証回 数を生成し,サーバに送信し,登録する.その後,互いに認証回数情報を基に認証情報を算 出,比較し,認証を行う.指定回数まで認証を行った後は,新たな認証回数情報の登録が必 要になる.S/KEY では,一方向性関数 [15][16][17] と呼ばれるハッシュ演算を利用してい る.一方向性関数とは,引数から結果を導き出すことは容易だが,結果から引数を導き出す ことが困難な関数である. 図 3.2 S/KEY の認証手順 –9– 3.3 ワンタイムパスワード認証方式 SAS-2 3.3 ワンタイムパスワード認証方式 SAS-2 本稿では,提案システムで用いるワンタイムパスワード認証方式 SAS-2 の定義と記法, プロトコルについて述べ,それらを基に安全性を示す.SAS-2 は,イベント同期方式の認証 方式である SAS が抱える,反射攻撃(Replay Attack)や中間者攻撃(Man-in-the-middle Attack)などによる成り済ましの危険性に対して,高い安全性を持つ認証方式である. SAS-2 は,認証時に必要となるセッション回数が 2 回,一方向性関数や排他的論理和演算の 適用回数も少ないため,低処理負荷端末への導入も可能である. 3.3.1 定義と記法 本節では,ワンタイムパスワード認証方式で用いる定義と記法を示す. • User は証明されるユーザである. • Server は User を証明する認証者である. • ID はユーザの識別子である. • S はユーザのパスワードである. • X,F,H は一方向性関数を示す.例として,H(x) は x を一方向性関数に適用して得た 出力値を示す.また,この一方向性関数の出力ビット数は常に一定とする. • i は認証セッション毎に加算される数値である. • Ni は i 回目の認証時に生成される乱数を示す. • +は加算演算子である. • ⊕ は排他的論理和演算子である. 3.3.2 プロトコル SAS-2 プロトコルは,登録フェーズと認証フェーズから構成されている.登録フェーズは 最初に一度だけ実行され,認証フェーズはユーザがログインする度に実行される.以下に, これら 2 つのフェーズを順に示す. – 10 – 3.3 ワンタイムパスワード認証方式 SAS-2 • 登録フェーズ SAS-2 のプロトコルにおける登録フェーズでは,ユーザが初期情報を生成し,安全な ルートを用いてサーバへ送信し,登録する.図 3.3 に SAS-2 の登録フェーズを示す. 1. 乱数 N1 を生成し,保存する 2. ユーザの識別子である ID,ユーザのパスワードである S,生成された N1 を用い, A = X(ID,S⊕ N1 ) を算出する 3. ユーザは ID,A をセキュアなルートを用いてサーバへ送信する 4. サーバは受け取った ID,A を保存する 図 3.3 登録フェーズ • 認証フェーズ 次に図 3.4 に i 回目の認証における SAS-2 認証フェーズを示す. – 11 – 3.3 ワンタイムパスワード認証方式 SAS-2 1. ユーザの識別子である ID,ユーザのパスワードである S と保存された乱数 Ni を 用い,A = X(ID,S ⊕ Ni ) を算出する 2. 次にユーザは乱数 Ni+1 を生成し,保存する 3. さらに,ユーザは C = X(ID,S ⊕ Ni+1 ),F(C) = F(ID,C) をそれぞれ求める 4. 算出された C,F(C) と,先に生成した乱数 Ni+1 を用い,α = C⊕(F(C)+A),β = F(C)⊕ A をそれぞれ求める 5. ユーザは ID,α,β をサーバへ送信する.このとき使用するネットワークはセキュア でないルートを用いる 6. サーバは受信した β と保存された A を用い,F(C) = β⊕ A を算出する. 7. さらにサーバは,C = α⊕(F(C)+A) を算出する. 8. 先に算出された F(C) と,F(ID,C) を比較し,不一致ならば認証は不成立となる.一 致すれば認証が成立し,以下の処理が実行される 9. サーバは保存された A の代わりに C を保存し,次回認証に備える 10. さらに,γ = H(ID,F(C)) を算出する 11. サーバは γ をセキュアでないルートを通してユーザへ送信する 12. ユーザは H(ID,F(C)) を算出し,受信した γ と比較する.もし一致すれば,サーバ はユーザに認証される.不一致ならば,認証は不成立となる 3.3.3 安全性 本節では,ワンタイムパスワード認証方式 SAS-2 の安全性について,前節での認証プロ トコルを基に証明する.ワンタイムパスワード認証方式では,認証する度に異なる認証情報 を送信するため,通信データの盗聴や成り済ましに対する耐性を持っている.しかし,盗聴 した認証情報データを基に,認証情報の生成に必要な情報を生成されてしまうと,成り済ま しを防ぐことができない.これが反射攻撃である.SAS-2 の登録フェーズにおいては,認証 情報の送受信に使う通信経路はセキュアなものを使用するため,登録フェーズは安全だと考 えられる.SAS-2 の反射攻撃に対する耐性を証明するために,認証フェーズの安全性を以下 – 12 – 3.3 ワンタイムパスワード認証方式 SAS-2 図 3.4 認証フェーズ(i 回目) – 13 – 3.3 ワンタイムパスワード認証方式 SAS-2 に示す. 正規のユーザが SAS-2 による(i + 1)回目の認証を行う際,ユーザが送信する認証情報 を以下に示す. α ← E ⊕ (F (E) + C) β ← F (E) ⊕ C ID この際,悪意を持った第三者が成り済まし攻撃を仕掛けた場合,以下の情報を送信する必要 がある. α‘ ← x ⊕ (F (x) + C) β‘ ← F (x) ⊕ C ID 悪意を持った第三者が,i 回目以前の認証情報を全て取得しても,認証情報の組み合わせ を生成することはできない.以上により,SAS-2 プロトコルによる認証は安全であると考え られる. – 14 – 第4章 提案システム 4.1 提案システムの詳細 本章では,多くの企業で使用されている CCMP に対応していない古い無線 LAN 機器を 用いて,セキュアな無線通信システムを提案し,構築する.提案システムでは,既存の無線 LAN 環境に新たに通信ソフトウェア(以下,サプリカント)と認証サーバを導入し,通信 経路上のデータを暗号化する.認証サーバは,コスト削減のため Web サーバや業務用サー バへの追加を考え,軽量化,高速化を行う.暗号化方式には,ワンタイムパスワード認証方 式 SAS-2 を用いた AES による暗号化を行う.以下では,提案システムの構成,動作手順を 示し,提案システムの詳細を述べる. 4.1.1 提案システムの構成 提案システムの構成を図 4.1 に示す.ユーザが無線 LAN を利用するためには,サプリカ ントと呼ばれる通信ソフトウェア(認証機能付)をインストールしなければならない.提案 システムでは,既存サプリカントに加えて,新たに提案システムの認証を行うサプリカント を追加する.サプリカントでは,ワンタイムパスワード認証方式を用いたデータの暗号化, 復号を行う.また,企業が以前から使用している Web サーバや業務用サーバに認証サーバ を導入する.認証サーバでは,データの暗号化,復号,代理通信を行う. – 15 – 4.1 提案システムの詳細 図 4.1 4.1.2 提案システムの構成図 提案システムの動作手順 提案システムの動作手順を以下に示す. 1. ユーザは提案サプリカントを端末にインストールする 2. ユーザ ID とパスワードを登録し,サーバへ送信した後,初期鍵を生成する 3. サーバはユーザ毎にユーザ ID と鍵をリスト化し,保管する 4. ユーザがサプリカントのログイン画面にて,登録したユーザ ID とパスワードを入力す ることで,サーバへ鍵を用いた認証情報を送信する 5. サーバとの認証に成功した後,サプリカントの画面上でネットワークサービスを利用 する 6. 通信データは常にワンタイムパスワード認証方式による暗号化を行った後,通常の無線 LAN の暗号化を行い送信する 7. サーバは暗号化されたデータを復号し,通信データの通り代理通信を行い,通信結果を 暗号化し,サプリカントへ送信する 8. サプリカントは暗号化された通信データを復号し,表示する 9. 以下,6∼8 を繰り返す – 16 – 4.2 提案システムの構築 4.2 提案システムの構築 実際に提案システムを構築する. クライアント側のサプリカントには,Adobe 社の AdobeAIR[18] のプラットフォームを 用いて開発する.AdobeAIR は Windows や Macintosh などのオペレーティングシステム に依存しない,マルチプラットフォームに対応している.また,AdobeAIR 内では Flex や javascript など複数の言語を動作させることが可能なため,開発が容易なこともあり現在広 く普及している.開発ソフトは,Aptana Studio Professional 1.5.1 を用いた. 認証サーバ側の言語は,現在 Web アプリケーションの分野で広く普及している PHP (Hypertext Preprocessor)を用いる.なお,今回は PHP を用いるが,認証サーバは既存 サーバへの導入を考えているため,動作を必要最低限にし,どのような環境でも対応できる ものにする.そのため,PHP や Ruby,Python などの言語固有のプログラム命令は使用し ない. 4.2.1 クライアント クライアントの開発環境を表 4.1 に示す.ユーザがインストールしたサプリカントを起動 すると,図 4.2 のログイン画面が表示される.予め登録しておいたユーザ ID とパスワード を入力し,ローカル内に保存した ID とパスワードと一致すると,同じくローカル内に保存 してある鍵情報を用いて生成した認証情報とともにサーバに送信される.また,セキュリ ティを高めるために,ローカル内に保存するユーザ ID とパスワード,鍵情報は AES によっ て暗号化する.暗号化された情報は,AdobeAIR の仕様上,サプリカント以外からは決し て読み取ることができない.これにより,端末を紛失した場合でもユーザ ID やパスワード, 鍵情報が漏洩することはない.認証が成功すると,サプリカントの画面が図 4.3 のトップ画 面になり,通信サービスが利用可能な状態になる.通信サービスを終了する際はトップ画面 の終了ボタンを押すと,暗号化通信が終了し,ログイン画面に戻る. – 17 – 4.2 提案システムの構築 表 4.1 開発環境(クライアント) CPU Intel Core 2 Duo 2.00GHz Memory 2.00GB OS Windows Vista Home Premium SP2 Platform Adobe AIR 1.5.2 図 4.2 サプリカント(ログイン画面) 図 4.3 サプリカント(トップ画面) – 18 – 4.2 提案システムの構築 4.2.2 サーバ サーバの開発環境を表 4.2 に示す.今回,認証サーバ側の言語には PHP を用いる.サプ リカントから登録データが送られると,データベースにユーザ ID と鍵情報を保存する.現 在は管理者の承認機能を付与していないが,今後はユーザ登録後に管理者の承認機能が必要 である.サプリカントから暗号化されたデータを受け取ると,保存してある鍵情報を用いて データを復号する.代理通信を行った後,通信データを鍵情報を用いて暗号化し,サプリカ ントに送信する.サプリカントと同様に,ユーザ ID とパスワード,鍵情報は暗号化した状 態でデータベースに保存する. 表 4.2 開発環境(サーバ) CPU Intel Xeon 2.80GHz Memory 2.00GB OS Linux(open SUSE 10.1) Web サーバ Apache 2.2.0 開発言語 PHP 5.1.2 データベース MySQL 5.0.18 – 19 – 第5章 評価 5.1 評価項目 本章では,古い無線 LAN 機器を用いて,セキュアな通信システムを構築できているか評 価する.評価項目は,提案システムのセキュリティ強度,導入・運用コスト,実際に通信を 行なった際の通信速度の 3 つである.以下に,各項目の検証結果を示す. 5.1.1 セキュリティ 提案システムのセキュリティ強度を評価するため,古い無線 LAN 機器と最新の無線 LAN 機器の 2 つと比較評価する.評価対象の無線 LAN 機器を表 5.1 に示す. 表 5.1 評価対象(無線 LAN 機器) 古い無線 LAN 機器 最新の無線 LAN 機器 メーカー BUFFALO BUFFALO 型番 WBR2-B11 WZR-HP-G300NH 発売 2004 年 3 月 2009 年 4 月 価格(親機) 10,500 円 12,500 円(子機:9,980 円) 対応セキュリティ規格 WEP のみ WEP,WPA,WPA2 対応暗号化方式 WEP のみ WEP,TKIP,CCMP – 20 – 5.1 評価項目 無線 LAN のセキュリティ技術は 2 章で述べた通り,SSID や MAC アドレスフィルタリ ングなどはセキュリティ強度が弱いため,本章では評価項目としない.本章では,認証方式 および暗号化方式の 2 つを評価項目とする.セキュリティ強度の評価結果を表 5.2 に示す. 古い無線 LAN 機器は認証方式として,毎回同一のユーザ ID とパスワードを用いており, 人為的な漏えいや通信経路上の漏えいに弱い.また,暗号化方式として WEP を用いてお り,安全性が確保できない.最新の無線 LAN 機器,提案システムはいずれも認証方式にワ ンタイムパスワード,暗号化方式に CCMP(AES)を用いているので,現段階では安全に 通信できる. 表 5.2 評価結果(セキュリティ) 古い無線 LAN 機器 最新の無線 LAN 機器 提案システム 認証方式 ID とパスワード ワンタイムパスワード ワンタイムパスワード 暗号化方式 WEP CCMP CCMP 5.1.2 コスト 本論文で問題としている,古い無線 LAN 機器を利用し続けている企業の理由としてコ ストが挙げられる.無線 LAN は有線 LAN と比較して,導入・運用コストを抑えることが できる.しかし,中小企業のように予算に余裕がない企業であれば,IT 機器ばかりに予算 をかけることができない.そのため,無線 LAN 機器を常に最新のものにすることが難し いと考えられる.そこで,提案システムの導入・運用コストを最新の無線 LAN 機器と比較 評価する.コストを算出するために,導入企業を【従業員数:200 名,フロア面積:250 坪 × 3 階(750 坪)】と仮定し,評価する.評価する最新の無線 LAN 機器は,表 5.1 に示す BUFFALO 社の WZR-HP-G300NH とする. – 21 – 5.1 評価項目 表 5.3 評価結果(導入コスト) 最新の無線 LAN 機器 提案システム 親機 12,500 円× 20 台 - 子機 9,980 円× 200 台 - 認証サーバ - 人件費+システム費 導入コストを表 5.3 に示す.BUFFALO 社が推奨する適切な導入方法として,利用者 10 名に対して無線 LAN 機器の親機を 1 台設置することが記されている.それに従い算出する と,導入コストとして親機が 20 台,子機が 200 台必要になる.提案システムは,古い無線 LAN 機器を使うため物理的なコストが発生しない.また,提案システムの認証サーバにつ いては,既存サーバへの導入を考えているため,同様に物理的なコストが発生しない.その 際に必要なコストは,既存サーバへ提案システムを導入する人件費,提案システムを購入し た際のシステム費である.運用コストは,双方ともに同様の人件費が発生する.以上の結果 から,提案システムは最新の無線 LAN 機器と比較して安価に導入・運用することができる. 5.1.3 速度 提案システムでは,既存のサプリカントに加えて,新たにサプリカントを追加し,暗号化 や復号などの処理を行う.そのため,通常の無線 LAN よりも通信速度が低下することが考 えられる.実際に提案システムを古い無線 LAN 機器環境に導入し,導入前の速度と比較評 価する.利用する古い無線 LAN 機器は,表 5.1 に示す BUFFALO 社の WBR2-B11 を用 いる.実験では,200KB の HTML ファイルを用いる.これは,インターネットの利用目的 の約 87%がブラウザを使用しており [2],Web ページの平均目安容量が 200KB とされてい るためである.実験手順は, 【鍵交換→サプリカントが URL を暗号化し,サーバへ送信→ サーバが復号,代理通信,通信内容を暗号化し,サプリカントへ送信→サプリカントが復 号】という流れを各 10 回施行し,平均を取る. – 22 – 5.2 考察 表 5.4 評価結果(速度) 暗号化なし 暗号化あり(提案) 1 回目 0.312 秒 0.438 秒 2 回目 0.265 秒 1.198 秒 3 回目 0.172 秒 0.765 秒 4 回目 0.172 秒 1.471 秒 5 回目 0.250 秒 0.563 秒 6 回目 0.172 秒 0.579 秒 7 回目 0.125 秒 0.593 秒 8 回目 0.203 秒 1.155 秒 9 回目 0.141 秒 0.547 秒 10 回目 0.188 秒 0.499 秒 実験結果を表 5.4 に示す.暗号化なしの平均速度は約 0.2 秒,暗号化あり(提案システム) の平均速度は約 0.8 秒となった.人が Web ページを閲覧する際,ストレスを感じない待機 時間が約 1 秒とされているので,200KB の HTML ファイルにおいては問題なく利用でき るという結果になった. 5.2 考察 提案システムを,セキュリティ,コスト,速度の 3 項目から評価した.評価結果から,本 提案システムが古い無線 LAN 機器を用いたセキュアな通信システムであることを示した. しかし,速度については 200KB よりも容量が大きい場合は,待機時間が 1 秒を超える恐れ があるので,今後速度向上を行う必要がある. – 23 – 第6章 おわりに 本論文では,古い無線 LAN 機器を用いたセキュアな通信システムについて述べた.まず, 無線 LAN における危険性を示し,企業における無線 LAN のセキュリティ対策の現状を述 べた.ワンタイムパスワード認証方式 SAS-2 の安全性を証明し,SAS-2 を用いた安全な通 信システムを提案した.実際に提案システムを構築し,セキュリティ,コスト,速度を評価 し,その有効性を証明した. 今後の課題として,速度評価の結果から 200KB 以上のファイルを送受信する際に待機時 間が 1 秒を超えてしまうことが分かったので,速度向上が必要である.最も時間が掛かる処 理が暗号化処理であるので,鍵交換の回数を減らし,データ送信時に並行して暗号化処理を 行うことで速度向上が見込める.次に,認証サーバの導入を容易化する必要がある.現状, 既存サーバに導入するためには,既存サーバで動作している他のシステム状況を把握し,複 雑なシステムの導入作業が必要である.今後は,IT 知識が少ない人材でも導入できる仕組 みが必要である. 最後に今後の展望として,提案システムの導入先と利用用途の拡大が挙げられる.導入先 の拡大として,近年急速に普及している公衆無線 LAN サービスに提案システムを導入する ことで,安価に安全性を向上できる.また,利用用途の拡大として,AES による暗号化ア ルゴリズムを用いた,情報共有やファイル共有サービスへの応用が考えられる.独自に暗号 化することで,外部サーバを利用した場合でも安全に利用できる. – 24 – 謝辞 本研究の遂行と論文作成にあたって,言葉では言い表せないほどの御指導,御助言をいた だきました高知工科大学フロンティア工学コース 清水明宏教授に心より感謝し厚く御礼申 し上げます.本研究の副査を担当していただいた高知工科大学フロンティア工学コース 渡 邊法美教授,古沢浩准教授に深く御礼申し上げます. また,提案システム実装にご協力いただきました清水研究室,青木渉氏,野倉宏和氏に心 より感謝いたします.最後に,有益な議論を交わしていただいた高知工科大学 清水研究室 の関係者各位に深く感謝いたします. – 25 – 参考文献 [1] 総務省,“平成 20 年通信利用動向調査報告書(世帯編),” 通信利用動向調査,p.14, 2009. [2] 財団法人インターネット協会, “インターネット白書 2009,” 株式会社インプレス R&D,2009/06/18. [3] 加藤 聰彦, “無線 LAN セキュリティ―次世代技術 IEEE 802.11i と WPA の実際,” 構 造計画研究所,2006/02/10. [4] “AnalogX AnonyMAC,” http://www.analogx.com/,(2010/02/09). [5] S.Fluhrer, I.Mantin, and A.Shamir, “Weaknesses in the key scheduling algorithm of RC4,” Proc. SAC2001, Lecture Notes in Computer Science, vol.2259, pp.1-24, Springer-Verlag, 2001. [6] 寺村亮一, 朝倉康生, 大東俊博, 桑門秀典, 森井昌克, “現実的な WEP の鍵導出法 (2),” コンピュータセキュリティシンポジウム 2008,2008/10/09. [7] “Thoughts on the TJX Data Theft,” http://www.avertlabs.com/research/blog/?p= 235,2007/03/29. [8] 日本カード情報セキュリティ協議会, “日本カード情報セキュリティ協議会 - PCI DSS とは,” http://www.jcdsc.org/pci dss.php,(2010/02/10). [9] V. Moen, H. Raddum, K.J. Hole. “Weaknesses in the temporal key hash of WPA,” ACM SIGMOBILE Mobile Computing and Communications Review, 8(2):76-83, April 2004. [10] Martin Beck, Erik Tews. “Practical attacks against WEP and WPA,” In Proceedings of the second ACM conference on Wireless network security, 79-86, 2009. Preprint version available at http://dl.aircrack-ng.org/breakingwepandwpa.pdf, 2008. – 26 – 参考文献 [11] T. Ohigashi, M. Morii. “A Practical Message Falsification Attack on WPA,” In Proceedings of the Joint Workshop on Information Security (JWIS 2009), August 2009. [12] 警 察 庁 生 活 安 全 局 情 報 技 術 犯 罪 対 策 課, “不 正 ア ク セ ス 行 為 対 策 等 の 実 態 調 査,” 2009/03. [13] N.Haller, “The S/KEY(TM) one-time password system,” Proc. Internet Society Symposium on Network and Distributed System Security, pp.151-158, 1994. [14] M.Sandirigama, A.Shimizu, and M.T.Noda, “Simple and secure password authentication protocol(SAS),” IEICE Trans. Commun, vol.E83-B, no.6, pp.1363-1365, June 2000. [15] R.Rivest, “The MD5 message-digest algorithm,” Internet Request for Comments 1321, April 1992. [16] National Institute of Standards and Technology, “Secure hash standard,” FIPS Publication 180-1, April 1995. [17] W.Stallings, “Secure hash algorithm,” in Cryptography and Network Security: Principles and Practice Second Edition, pp.193-197, Prectice-Hall, 1999. [18] アドビシステムズ社, Adobe AIR, http://www.adobe.com/jp/products/air/. – 27 –