Comments
Description
Transcript
情報セキュリティ⑫「無線LAN」その3
Information Security 2012 2013年1月4日 情報セキュリティ⑫「無線LAN」その3 学術情報基盤センター 升屋正人 [email protected] Information Security 2012 IEEE802.11ac 最大6.93Gbpsの次世代無線LAN 5GHz帯・OFDM 256QAM(11nは64QAM)←Buffaloのはこれだけ(600Mbps) 最大160MHz帯域(80MHz必須)←順次対応 W52/W53すべて・W56の100∼128ch 国内法ではまだ使用不可(40MHzまで) 最大8x8 MIMO(11nは4x4) ←順次対応 MU-MIMO ←順次対応 最大4台のSTAと同時通信が可能 Information Security 2012 無線LANのSSID(Service Set Identifier) BSSID AP(アクセスポイント・親機)と接続するSTA(クラ イアント・子機)によるネットワーク(BSS:Basic Service Set)のID アドホックモードのネットワークはIBSS 無線LAN APのMACアドレスを使う SSID 複数のBSSで構成される無線LANネットワーク (ESS:Extended Service Set)で使うように拡張 したID ESSIDは俗称 32文字(8ビット×32) 文字種類に制限なし Information Security 2012 SSIDを使った通信の仕組み Passive Scan APがbeaconでSSIDをブロードキャスト STAはbeaconを一定時間受信してSSIDが一致す るAPを探索 STAがAPに認証要求 Active Scan STAはビーコンを一定時間受信してSSIDが見つか らなかった場合SSIDをブロードキャスト Probe Request APはSSIDが一致する場合に応答 Probe Response STAがAPに認証要求 Information Security 2012 SSID隠蔽(ステルス) APのbeaconにSSIDを乗せない STAからのProbe Requestに一致するSSIDが 含まれる場合にのみProbe Response APからはSSIDが通知されない 通信中の無線LANパケットにはSSIDが含 まれる 通信をモニタすればわかる Probe RequestにSSIDが含まれる APが存在しないところでSTAが発信する Information Security 2012 ANY接続 STAでSSIDを「any」に設定するとAPのSSIDの 設定に無関係に接続できるメーカー独自の機能 IEEE802.11ではwildcard SSIDと呼ばれる長さ0の SSIDが規定 公衆無線LANなどでいちいち設定の必要がない 「ANY接続拒否」は SSIDが空またはanyによる接続を行わない オープンシステム認証&WEPなしの場合 SSIDを隠蔽する セキュリティ的には無意味&より危険 を同時に設定 Information Security 2012 MACアドレスフィルタリング STAのMACアドレスをAPに登録しておき、 登録外のSTAを接続させない 通信をキャプチャすれば接続しているSTA のMACアドレスは検出可能 MACアドレスは暗号化されていない セキュリティ対策としては十分でない やらないよりは有効 Information Security 2012 “認証”の種類(WEPの場合) オープンシステム認証 必ず認証に成功する=認証しない シェアードキー認証 事前共有キー(=WEPキー)により認証する WEPキーは暗号化のためのものだが、認証にも使用する 不正なAPにWEPキーを容易に知られてしまう オープンシステム認証の方がまし ESSに参加できてしまうがWEPキーが一致しなけ れば通信自体はできない 認証になっていないため別の方法を使う Information Security 2012 Information Security 2012 WEP WEPキー+IV(24bit)を使って暗号化 WEPキーは40bitまたは104bit 英数字を使う場合5文字または13文字 WEPだけを使うとキーストリームが同じに なって解読されやすくなる 平文には「http」などが含まれる可能性が高いため RC4なので通信をキャプチャしても解読できな いがWEPでは24bitのIVが平文で流れる 特定のIVに対するキーストリームの生成が可能 パケットごとに変化するIVを組み合わせて使う ことで強度を高めた…つもりだった Information Security 2012 WEPの脆弱性 FMS攻撃 特定のパターンのIV(0.02%)が使われた場合にキー ストリームとIVとWEPの間に相関があることを悪 用 特定のIVを使わないことで防御可能(WEPplus) 十分な量のIVを収集できれば解読可能 PTW攻撃 ARPインジェクション(検知は可能)でARPパケット を収集して解読 鍵長128bitのRC4ならば解読困難だったが… 解読プログラムが存在→手順通りにやれば誰 でも解読できる Information Security 2012 WEPの問題点 鍵の先頭24bitを公開し残り104bitを固定 した劣化RC4 WEPキーが容易に解読できる FMS、PTWなどの解読手法が存在 事前共有キー認証を使っていれば中間者攻撃に より容易に解読可能 誰でも無線ネットワークに接続できる 有線LANのスイッチングハブを外に並べている ようなもの Information Security 2012 TKIP キーストリームを生成する鍵をパケットごとに変化さ せる 48bitのIVと送信者のMACアドレスと128bitの鍵 (Temporal Key)から一方向ハッシュ関数で暗号化鍵を生成 改ざん検知付き WEPキーを変化させる方式ではない…RC4だけど WPAで義務化 WPA=TKIPではない(WPAにはCCMPもある) WPA2にもある 暗号化鍵を解読された…わけではない 現実的には困難な特殊な条件下で15分程度の時間をかけれ ば一部のパケットを改ざんできるかもしれない…といった程 度 →鍵更新間隔を120秒に設定すれば回避可能 Information Security 2012 CCMP AESで暗号化 WPA-AES・WPA2-AESなどと記載されること が多い WPA2=CCMPではない(WPA-CCMPもある) IEEE802.11iで規定 WPA2では義務化 WPA/WPA2はWi-Fi Allianceが定める 有効な攻撃手法は現時点で存在せず Information Security 2012 パーソナルモード・エンタープライズモード TKIP/CCMPでは複数の鍵を使う 大元がPMK(Pairwise Master Key) PMKを手動で設定するのがPSK方式 =パーソナルモード PSKは8文字以上63文字以内 802.1X認証ではPMKにセッション鍵を用 いる =エンタープライズモード Information Security 2012 呼び方はいろいろ 認証方式 ネットワーク認証(XP)・セキュリティの種類(Vista/7) 暗号化方式 データの暗号化(XP)・暗号化の種類(Vista/7) PSK ネットワークキー(XP)・ネットワークセキュリティ キー(Vista/7) PSK認証 WPA2-PSK(XP)・WPA2パーソナル(Vista/7) IEEE802.1X認証 WPA2(XP)・WPA2エンタープライズ Information Security 2012 無線LANの危険性 1. 通信内容が盗み見られる 暗号化なしなら当然、暗号化あっても同じネッ トワークに接続していれば簡単 2. APが他人に利用される 犯罪予告やウイルス配布に悪用 3. 無断で端末にアクセスされる 共有フォルダにアクセス 4. なりすましAPに情報を盗まれる 公衆無線LANはなりすましが簡単 Information Security 2012 無線LAN利用者のセキュリティ対策 by 総務省 1. 大事な情報はSSLでやりとり 2. 公共の場ではファイル共有機能を解除 3. 知らないアクセスポイントには接続しない 4. 公衆無線LANサービスのログイン画面に電子証 明書エラーが表示されたら接続しない 5. 接続しているアクセスポイントを確認 6. アクセスポイントが暗号化に対応していること を確認 Information Security 2012 ①大事な情報はSSLでやりとり 公共の場では通信を傍受される・偽のアク セスポイントに接続させられる危険が大き いため、大事な情報はやりとりしない いわゆる公衆無線LANの場合 au Wi-FiやソフトバンクWi-Fiスポットも対象 スマートフォンが自動的に接続される場合があるの で注意 やむを得ずやり取りする場合はSSL 傍受されていることを意識して利用する Information Security 2012 ②ファイル共有機能を解除 共有機能をONにするとLAN内から自由に アクセスできる 公共の場では解除しないと大変 →以前VTRで事例紹介 Windows 7の場合「パブリックネット ワーク」とすればOK ネットワークと共有センターの「アクティブな ネットワークの表示」のところで変更可能 Information Security 2012 ③知らないアクセスポイントには接続しない 暗号化の設定が行われていないからといっ て接続しない 通信内容の盗み見等を目的とした悪意を 持った者が設置しているかも SSL通信を中継する装置を設置すればSSL通信 の中身を見ることも可能→SSLも無力 Information Security 2012 ④電子証明書エラーが表示されたら接続しない 偽のアクセスポイントに接続している可能 性大 IDとパスワードを入力すると盗まれる Information Security 2012 ⑤接続しているアクセスポイントを確認 自動接続する設定になっていると意図せず に接続している場合がある PC・スマートフォンとも ステッカー等で偽のアクセスポイントでな いことを確認 Information Security 2012 ⑥暗号化に対応していることを確認 対応していてもWEPキーやWPAパスフ レーズが一般に知られていることもあるが、 対応していないよりはまし Information Security 2012 無線LAN設置者のセキュリティ対策 1. 適切な暗号化方式の設定 2. 適切なSSIDの設定 3. 使用時以外の機能オフ 4. MACアドレスフィルタリング 5. 無線LAN端末間通信の遮断 Information Security 2012 ①適切な暗号化方式の設定 WPA2-CCMP(WPA2-AES)に設定する 無線LANクライアントが未対応の場合 WPA-CCMPに設定する WPA-TKIPの場合は鍵更新間隔を120秒に設定する WEPの場合は暗号化なしのつもりで使う 使わないよりまし パスフレーズはランダムで長いもの 総当たり攻撃に耐えられる長さ(20文字以上あれば安 心) マルチSSIDの場合はそれぞれ変える パスフレーズが公開されている公衆無線LANは暗号化 なしと同程度のセキュリティ Information Security 2012 ②適切なSSIDの設定 「簡単に推測しにくいものにしてステルス設 定する」は無意味 モニタできるから デフォルトの設定を変更する メーカー・型名を知られると脆弱性が発見された 時に攻撃対象になる可能性がある MACアドレスもダメ 名前などの個人情報は含まない 第三者の興味を引かないものにする 自宅にある機器しか接続しないならステルス 設定は有効 エリア外に持ち出す機器は危険 Information Security 2012 ③使用時以外の機能オフ モバイルルータやスマートフォンのテザリ ング機能に注意 オフにしておけば悪用される危険なし バッテリも持つ Information Security 2012 ④MACアドレスフィルタリング MACアドレスを偽装した端末からの接続 は対策できない とは言え、設定しないよりセキュリティは かなり向上する スマートフォンのテザリング機能では未対 応の場合がある Information Security 2012 ⑤無線LAN端末間通信の遮断 アクセスポイントの機能 設定できる場合はONにする 無線端末同士のファイル共有ができなくなる プリンタも無線LANの場合は印刷できなくなる 同じアクセスポイントの利用者からのアク セスを禁止するためAPが悪用されても安 全 有線LAN側へは無効の場合が多いので注意 Information Security 2012 ここまでやればほぼ安全 チャンネル 5GHz帯 SSID 無意味な文字列(MACアドレス風がいいかも) ステルス設定しない 暗号化 WPA2-CCMP(WPA2-AES) パスフレーズは20文字以上の英数字記号 MACアドレスフィルタリング 設定する 無線区間をL2TP/IPsec VPNで暗号化 メールはPOP3S/IMAPS/SMTPS