...

情報セキュリティ⑫「無線LAN」その3

by user

on
Category: Documents
6

views

Report

Comments

Transcript

情報セキュリティ⑫「無線LAN」その3
Information Security 2012
2013年1月4日
情報セキュリティ⑫「無線LAN」その3
学術情報基盤センター
升屋正人
[email protected]
Information Security 2012
IEEE802.11ac
最大6.93Gbpsの次世代無線LAN
5GHz帯・OFDM
256QAM(11nは64QAM)←Buffaloのはこれだけ(600Mbps)
最大160MHz帯域(80MHz必須)←順次対応
W52/W53すべて・W56の100∼128ch
国内法ではまだ使用不可(40MHzまで)
最大8x8 MIMO(11nは4x4) ←順次対応
MU-MIMO ←順次対応
最大4台のSTAと同時通信が可能
Information Security 2012
無線LANのSSID(Service Set Identifier)
BSSID
AP(アクセスポイント・親機)と接続するSTA(クラ
イアント・子機)によるネットワーク(BSS:Basic
Service Set)のID
アドホックモードのネットワークはIBSS
無線LAN APのMACアドレスを使う
SSID
複数のBSSで構成される無線LANネットワーク
(ESS:Extended Service Set)で使うように拡張
したID
ESSIDは俗称
32文字(8ビット×32)
文字種類に制限なし
Information Security 2012
SSIDを使った通信の仕組み
Passive Scan
APがbeaconでSSIDをブロードキャスト
STAはbeaconを一定時間受信してSSIDが一致す
るAPを探索
STAがAPに認証要求
Active Scan
STAはビーコンを一定時間受信してSSIDが見つか
らなかった場合SSIDをブロードキャスト
Probe Request
APはSSIDが一致する場合に応答
Probe Response
STAがAPに認証要求
Information Security 2012
SSID隠蔽(ステルス)
APのbeaconにSSIDを乗せない
STAからのProbe Requestに一致するSSIDが
含まれる場合にのみProbe Response
APからはSSIDが通知されない
通信中の無線LANパケットにはSSIDが含
まれる
通信をモニタすればわかる
Probe RequestにSSIDが含まれる
APが存在しないところでSTAが発信する
Information Security 2012
ANY接続
STAでSSIDを「any」に設定するとAPのSSIDの
設定に無関係に接続できるメーカー独自の機能
IEEE802.11ではwildcard SSIDと呼ばれる長さ0の
SSIDが規定
公衆無線LANなどでいちいち設定の必要がない
「ANY接続拒否」は
SSIDが空またはanyによる接続を行わない
オープンシステム認証&WEPなしの場合
SSIDを隠蔽する
セキュリティ的には無意味&より危険
を同時に設定
Information Security 2012
MACアドレスフィルタリング
STAのMACアドレスをAPに登録しておき、
登録外のSTAを接続させない
通信をキャプチャすれば接続しているSTA
のMACアドレスは検出可能
MACアドレスは暗号化されていない
セキュリティ対策としては十分でない
やらないよりは有効
Information Security 2012
“認証”の種類(WEPの場合)
オープンシステム認証
必ず認証に成功する=認証しない
シェアードキー認証
事前共有キー(=WEPキー)により認証する
WEPキーは暗号化のためのものだが、認証にも使用する
不正なAPにWEPキーを容易に知られてしまう
オープンシステム認証の方がまし
ESSに参加できてしまうがWEPキーが一致しなけ
れば通信自体はできない
認証になっていないため別の方法を使う
Information Security 2012
Information Security 2012
WEP
WEPキー+IV(24bit)を使って暗号化
WEPキーは40bitまたは104bit
英数字を使う場合5文字または13文字
WEPだけを使うとキーストリームが同じに
なって解読されやすくなる
平文には「http」などが含まれる可能性が高いため
RC4なので通信をキャプチャしても解読できな
いがWEPでは24bitのIVが平文で流れる
特定のIVに対するキーストリームの生成が可能
パケットごとに変化するIVを組み合わせて使う
ことで強度を高めた…つもりだった
Information Security 2012
WEPの脆弱性
FMS攻撃
特定のパターンのIV(0.02%)が使われた場合にキー
ストリームとIVとWEPの間に相関があることを悪
用
特定のIVを使わないことで防御可能(WEPplus)
十分な量のIVを収集できれば解読可能
PTW攻撃
ARPインジェクション(検知は可能)でARPパケット
を収集して解読
鍵長128bitのRC4ならば解読困難だったが…
解読プログラムが存在→手順通りにやれば誰
でも解読できる
Information Security 2012
WEPの問題点
鍵の先頭24bitを公開し残り104bitを固定
した劣化RC4
WEPキーが容易に解読できる
FMS、PTWなどの解読手法が存在
事前共有キー認証を使っていれば中間者攻撃に
より容易に解読可能
誰でも無線ネットワークに接続できる
有線LANのスイッチングハブを外に並べている
ようなもの
Information Security 2012
TKIP
キーストリームを生成する鍵をパケットごとに変化さ
せる
48bitのIVと送信者のMACアドレスと128bitの鍵
(Temporal Key)から一方向ハッシュ関数で暗号化鍵を生成
改ざん検知付き
WEPキーを変化させる方式ではない…RC4だけど
WPAで義務化
WPA=TKIPではない(WPAにはCCMPもある)
WPA2にもある
暗号化鍵を解読された…わけではない
現実的には困難な特殊な条件下で15分程度の時間をかけれ
ば一部のパケットを改ざんできるかもしれない…といった程
度
→鍵更新間隔を120秒に設定すれば回避可能
Information Security 2012
CCMP
AESで暗号化
WPA-AES・WPA2-AESなどと記載されること
が多い
WPA2=CCMPではない(WPA-CCMPもある)
IEEE802.11iで規定
WPA2では義務化
WPA/WPA2はWi-Fi Allianceが定める
有効な攻撃手法は現時点で存在せず
Information Security 2012
パーソナルモード・エンタープライズモード
TKIP/CCMPでは複数の鍵を使う
大元がPMK(Pairwise Master Key)
PMKを手動で設定するのがPSK方式
=パーソナルモード
PSKは8文字以上63文字以内
802.1X認証ではPMKにセッション鍵を用
いる
=エンタープライズモード
Information Security 2012
呼び方はいろいろ
認証方式
ネットワーク認証(XP)・セキュリティの種類(Vista/7)
暗号化方式
データの暗号化(XP)・暗号化の種類(Vista/7)
PSK
ネットワークキー(XP)・ネットワークセキュリティ
キー(Vista/7)
PSK認証
WPA2-PSK(XP)・WPA2パーソナル(Vista/7)
IEEE802.1X認証
WPA2(XP)・WPA2エンタープライズ
Information Security 2012
無線LANの危険性
1. 通信内容が盗み見られる
暗号化なしなら当然、暗号化あっても同じネッ
トワークに接続していれば簡単
2. APが他人に利用される
犯罪予告やウイルス配布に悪用
3. 無断で端末にアクセスされる
共有フォルダにアクセス
4. なりすましAPに情報を盗まれる
公衆無線LANはなりすましが簡単
Information Security 2012
無線LAN利用者のセキュリティ対策 by 総務省
1. 大事な情報はSSLでやりとり
2. 公共の場ではファイル共有機能を解除
3. 知らないアクセスポイントには接続しない
4. 公衆無線LANサービスのログイン画面に電子証
明書エラーが表示されたら接続しない
5. 接続しているアクセスポイントを確認
6. アクセスポイントが暗号化に対応していること
を確認
Information Security 2012
①大事な情報はSSLでやりとり
公共の場では通信を傍受される・偽のアク
セスポイントに接続させられる危険が大き
いため、大事な情報はやりとりしない
いわゆる公衆無線LANの場合
au Wi-FiやソフトバンクWi-Fiスポットも対象
スマートフォンが自動的に接続される場合があるの
で注意
やむを得ずやり取りする場合はSSL
傍受されていることを意識して利用する
Information Security 2012
②ファイル共有機能を解除
共有機能をONにするとLAN内から自由に
アクセスできる
公共の場では解除しないと大変
→以前VTRで事例紹介
Windows 7の場合「パブリックネット
ワーク」とすればOK
ネットワークと共有センターの「アクティブな
ネットワークの表示」のところで変更可能
Information Security 2012
③知らないアクセスポイントには接続しない
暗号化の設定が行われていないからといっ
て接続しない
通信内容の盗み見等を目的とした悪意を
持った者が設置しているかも
SSL通信を中継する装置を設置すればSSL通信
の中身を見ることも可能→SSLも無力
Information Security 2012
④電子証明書エラーが表示されたら接続しない
偽のアクセスポイントに接続している可能
性大
IDとパスワードを入力すると盗まれる
Information Security 2012
⑤接続しているアクセスポイントを確認
自動接続する設定になっていると意図せず
に接続している場合がある
PC・スマートフォンとも
ステッカー等で偽のアクセスポイントでな
いことを確認
Information Security 2012
⑥暗号化に対応していることを確認
対応していてもWEPキーやWPAパスフ
レーズが一般に知られていることもあるが、
対応していないよりはまし
Information Security 2012
無線LAN設置者のセキュリティ対策
1. 適切な暗号化方式の設定
2. 適切なSSIDの設定
3. 使用時以外の機能オフ
4. MACアドレスフィルタリング
5. 無線LAN端末間通信の遮断
Information Security 2012
①適切な暗号化方式の設定
WPA2-CCMP(WPA2-AES)に設定する
無線LANクライアントが未対応の場合
WPA-CCMPに設定する
WPA-TKIPの場合は鍵更新間隔を120秒に設定する
WEPの場合は暗号化なしのつもりで使う
使わないよりまし
パスフレーズはランダムで長いもの
総当たり攻撃に耐えられる長さ(20文字以上あれば安
心)
マルチSSIDの場合はそれぞれ変える
パスフレーズが公開されている公衆無線LANは暗号化
なしと同程度のセキュリティ
Information Security 2012
②適切なSSIDの設定
「簡単に推測しにくいものにしてステルス設
定する」は無意味
モニタできるから
デフォルトの設定を変更する
メーカー・型名を知られると脆弱性が発見された
時に攻撃対象になる可能性がある
MACアドレスもダメ
名前などの個人情報は含まない
第三者の興味を引かないものにする
自宅にある機器しか接続しないならステルス
設定は有効
エリア外に持ち出す機器は危険
Information Security 2012
③使用時以外の機能オフ
モバイルルータやスマートフォンのテザリ
ング機能に注意
オフにしておけば悪用される危険なし
バッテリも持つ
Information Security 2012
④MACアドレスフィルタリング
MACアドレスを偽装した端末からの接続
は対策できない
とは言え、設定しないよりセキュリティは
かなり向上する
スマートフォンのテザリング機能では未対
応の場合がある
Information Security 2012
⑤無線LAN端末間通信の遮断
アクセスポイントの機能
設定できる場合はONにする
無線端末同士のファイル共有ができなくなる
プリンタも無線LANの場合は印刷できなくなる
同じアクセスポイントの利用者からのアク
セスを禁止するためAPが悪用されても安
全
有線LAN側へは無効の場合が多いので注意
Information Security 2012
ここまでやればほぼ安全
チャンネル
5GHz帯
SSID
無意味な文字列(MACアドレス風がいいかも)
ステルス設定しない
暗号化
WPA2-CCMP(WPA2-AES)
パスフレーズは20文字以上の英数字記号
MACアドレスフィルタリング
設定する
無線区間をL2TP/IPsec VPNで暗号化
メールはPOP3S/IMAPS/SMTPS
Fly UP