情報セキュリティ試験直前対策メモ2006=無線LAN編=
2006年4月に情報処理技術者試験テクニカルエンジニア(情報セキュリティ)試験が実施されました。この試験の受験に向けて作成した直前対策メモを公開します。第1回目は、『無線LAN』編です。
このメモは、キーワードを見て、自分なりに内容が理解できていることを確認するのが目的のため、詳しい解説は記載しておりません。今後、解説を付け加えていく予定です。
試験の受験テキスト、あるいは、専門書の選択時に、これらのキーワードの解説の有無や、解説の詳細さなどが、基準になるのではないかと思います。
- 第1回 無線LAN編
- 第2回 VPN編
- 第3回 暗号化編
- (≪補足≫ 暗号・復号の基本フロー)
- 第4回 認証編
- 第5回 PKI編
- 第6回 セキュリティプロトコル編
- 第7回 サーバセキュリティ編
- 第8回 脅威の実態編
- 第9回 アクセス監視編
- 最終回 規格編
情報セキュリティ・キーワード 2016
無線LANの危険
1:盗聴
2:侵入
無線LANのセキュリティ対策
1:ESS-IDによる認証
→クリアテキストで送信のため、電波をモニタすると盗聴可能
→アクセスポイントから定期的にアナウンスされている
2:通信の暗号化
・WEP
→共通かぎ暗号化、RC4
→WEPキー長40ビットと104ビット
→アクセスポイントと同じWEPキーを設定
→暗号強度が弱い:暗号化に使用されるかぎは、共通かぎと24ビットのIVから合成するが、IVの長さが不十分
→ FMSアタック:AirSnort暗号解読ツール
・RC4の仕組み
{( WEPキー + IV ) ⇒ シード ⇒ RC4(擬似乱数発生) ⇒ キーストリーム } XOR(排他的論理和) { 平文データ + ICV(CRC32)} ⇒ { IV + 暗号化データ }
3:MACアドレスによるアクセス制御
→クリアテキストで送信のため、電波をモニタすると盗聴可能
→MACアドレス書き換えによる、なりすましが可能
→無線LAN端末が増えたときに運用管理コストがかかる
4:アクセスポイントの無断設置を禁止する
新しい無線LAN
1:WEPの問題点
・WEPキーが他人に知られると、盗聴、侵入の危険
・WEPキーが漏れると、アクセスポイントのすべてが盗聴される危険
・WEPキーの変更は、すべての無線LAN端末のWEPキーの変更を要する、運用管理コストがかかる:利用ユーザが退職したときなど
2:IEEE802.1X + EAP
・認証サーバ(RADIUSサーバなど)
→ワンタイムパスワードの利用
3:IEEE802.11i
・IEEE802.1X + EAP + TKIP + RC4
→TKIPはWEPの脆弱性を解決した暗号化方式
→{ ( 128ビットの一時キー + クライアントのMAC アドレス + 48ビットのIV ) ⇒ シード ⇒ RC4(擬似乱数発生) ⇒ キーストリーム }
・IEEE802.1X + EAP + TKIP + AES(ブロック化暗号)
4:WPA
・IEEE802.1X + EAP + TKIP + RC4
5:WPA2
・IEEE802.1X + EAP + TKIP + AES
無線LANに関する攻撃
1:WEP Crack
・WEP暗号解読ツール:Air Snort
2:MACアドレス詐称
3:War Driving
・War Drivingツール:NetStumbler
4:無線LAN DoS 攻撃
・MAC アドレスをでたらめに送信する
5:無線LANにおける無線LANニセAP
・ESS-IDを詐称した無線LANニセAPによる「なりすまし」
・無線LANニセAPを経由したMan In The Middle攻撃
補足
1:無線LANの規格
・IEEE802.11a:5GHz、54M ビット/秒、OFDM変調方式
・IEEE802.11b:2.4GHz、11M ビット/秒、CCK変調方式
・IEEE802.11g:2.4GHz、54M ビット/秒、OFDM変調方式
2:無線LANの動作モード
・インフラストラクチャモード:アクセスポイントを通じて通信、ESS-IDは英数記号32文字以内
・アドホックモード:直接通信
3:WEP(Wired Equivalent Privacy)
・WEPキー(40ビットまたは104ビット)
・24ビットのIVを生成
・WEPキーとIVとを合成、これをもとにRC4により擬似乱数を発生させ、キーストリームとする
・平文データとキーストリームの排他的論理和をとって暗号化する
・WEPキーが一定だと、同一のIVが出現する確率が高くなり、暗号が解読されたり、WEPキーが判明されたりするぜい弱性
・メッセージの改ざんを検出するために付加される ICV(Integrity Check Value)のぜい弱性
4:TKIP(Temporal Key Integrity Protocol)
・WEPのぜい弱性を解決する方法。IEEE802.11i。128ビットの一時キーと、MACアドレスおよび48ビットのIVを混合してキーストリームを生成する(RC4またはAESを使用)
・メッセージの改ざん防止に、MIC(Message Integrity Check)を使用。認証方式にIEEE802.1X/EAP を採用する。→ WPA、WPA2
5:WPA(Wi-Fi Protected Access
・IEEE802.11iが制定されるまでの間、WEPのぜい弱性解決のため、Wi-Fiアライアンスという業界団体が標準化。WPAではRC4を使用するが、WPA2では、AESを利用できる
6:電波干渉の問題
・IEEE802.11bやBluetoothは、2.4GHz帯を使用し、電子レンジやISM(Industrial Scientific and Medical band)などの機器と同じ周波数を使用されると、通信できなくなるが、無線LANは、キャリアセンス機能により、他の通信の妨害をすることはない
・IEEE802.11bとBluetoothとが混在する場合、変調方式の違いにより、電波干渉の問題があるが、Bluetoothは、現在の周波数ホッピング方式から適応型周波数ホッピング方式への規格変更を検討している