無線LANセキュリティチェック

2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
無線LANセキュリティチェック
~その脆弱性を実感しよう~
(株)ファム メディア事業部
http://www.famm.jp
根津 研介
[email protected]
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
本資料のとり扱いに関して
• 本資料は日経BP社主催Security Solution 2003「セキュリ
ティ・アカデミー」にご来場いただいた方の便宜をはかるため
に公開しています。
• 本資料の無断転載、無断転用、商業活動への無断利用を一
切禁止します。ただし、社内などへの導入検討の際の参考
資料等エンドユーザとしての活用は許可します。
• 本資料の扱いに関して不明点等ある場合には、著作権者で
ある根津([email protected])までお問い合わせください。
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
本日のコンテンツ
• 802.11プロトコル自体の脆弱性
• 無線LANセキュリティ機能の脆弱性
• 802.11a/gなら安全か?
• 無線導入の有無と監査の必要性
• 802.1x、WPAの導入は手間が・・・
• 802.1xのサプリカントの脆弱性
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.11プロトコルの脆弱性(1)
• 同一ESSIDのアクセスポイント(AP)が複
数ある時に特定の1台を選択できない
–一部のメーカー提供ユーティリティには、
BSSIDで接続先を限定できるものもある。
Windows XPの標準機能にはない。
–ドライバのチャンネル検索の順序が1→14
(802.11b) のものが多い。
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
さあ、実験してみよう(1)
あなたのPCは今どちらに
つながっていますか?
LG
LG
不正なAP
正しいAP
チャンネル:14
チャンネル:14
確認:ブラウザでhttp://192.168.0.240/mrtgを開く
不正なAPを基本的に排除できない
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
NetworkStumblerで検出
(実行してみよう(デスクトップのNetwork
Stumblerフォルダ)
APのMACアドレスから
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
メーカーも分かる
NetworkStumblerを使用すれば、
何が起きているのかを知ることは
Copyright 2003, © Kensuke Nezu,
できます。
All rights Reserved.
ESSIDステルス
機能で逃げられる
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.11プロトコルの脆弱性(2)
• 通常の無線LAN通信の流れ
ドライバなどで、
「オープン認証」、
「共有認証」を選択
–接続:Association(接続)
→ Authorization(認証)
–実際のデータ通信
–解除:Deauthorization(認証解除)
→ Disassociation(接続解除)
• APからも接続解除手順は可能
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
これは、省
略可
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.11プロトコルの脆弱性(3)
• DisassociationパケットによるDoS攻撃が可能
– Disassociationを受けたクライアントはAPから来た
と判断して接続解除します。
– 本来は、自動ローミングやロードバランシング機能
で使われています。
– 「ハッカーの挑戦2」(翔泳社)で紹介されています。
– 無線カードによってはローミングをOFFにできるも
のがあり、これならば安全(未確認)
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
Disassociationパケットによる切り離し
・不正なPC
・ロードバランシング
機能付きセキュリティ
スイッチ
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
AP
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.11プロトコルの脆弱性(4)
• DeauthorizationによるESSID取得
– AirJack(DEFCON10でAbaddon氏が発表した攻撃
検証ツール)で実装されている
– Deauthorizationを受けたクライアントは再度
Authorizationパケットを投げて認証を受けようとす
るため、ESSID秘匿機能(ビーコンからESSIDを抜
く機能)を設定していても、クライアントからのパケッ
トからESSIDを取得できてしまいます。
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
Deauthorizationパケットによる
ESSID取得
• 今回の機材(アクセスポイント)には機能がありませ
んが、APの中にはビーコン(無線標識信号)にESSID
をセットせず、クライアントからのパケットに入ってい
るESSIDが自分のESSIDと同じでなければ通信させ
ない機能を持つものがあります(ESSIDステルス機
能)。
• このクライアントからのパケット「さえ」取得できればこ
の機能には意味がありません。AirJackはこのパケッ
トを強制的に送出させます。
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
無線LANキャプチャ(Linux) Ethereal
Security Solution 2003 セキュリティ・アカデミー
ESSIDステルス機能
を使っても端末側の
フレームにはESSID
が載っている
通信を許可された
クライアントのMAC
アドレスもばればれ
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
無線LANセキュリティ機能の脆弱性(1)
• MACアドレス制限は解除可能
– 利用許可マシンのMACアドレスは802.11の仕様
上暗号化されず流れているので簡単に入手可能
– LinuxなどのLANドライバではMACアドレスの
書き換えが可能(ifconfig)
– Windows2000/XPでもユーティリティ/レジストリ
書換で可能(smac)
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
MACアドレス変更ソフト(Windows)
SMAC(実行してみよう![スタート]→[す
べてのプログラム]→「KLC」→[SMAC])
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
書き換えたいアドレ
スを入れて・・・
このボタンを
押すだけ!
注:無線LANカードのドライバがMACア
ドレスの書き換えに対応していないと
いけません。今回の実習機では対応
Copyright 2003,
© Kensuke Nezu,
All rights Reserved.
していません。
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
無線LANセキュリティ機能の脆弱性(2)
• WEPは解読ツールがフリーソフトウェアで公開されて
います
– 統計処理による受動的解読(AirSnort)や、ブルートフォー
ス用ツール(WepCrack、decrypt)
• 解読ツールについては、実証実験を行う場合には注
意点があります。
– 2004年に改正予定の改正電波法では暗号化通信の解
読ばかりでなく、「解読を試みることも禁止」しており、罰則
規定も設けられます。
– 安全に使うためには細心の注意をしてください。
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
WEP解析ソフトウェア(Linux) AirSnort
電波法改正以降で
はむやみにscanし
てはいけない
どれだけのパケット
が必要かは何とも
いえない
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
WEPの脆弱性で事
前共有鍵はばれる
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.11a,802.11gは・・・?
• Linux上でスニッファは可能
– AirSnortも動きます
– Etherealも動きます
– Kismetも動きます
• 無線LANドライバがスニッファモードをサ
ポートしているカードが必要です
• 802.11bで動くスニッファ/WEP解析ソフト
ウェアは何でも動いてしまいます!
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
無線LAN導入有無と監査の必要性
• 無線LAN神話「うちは(無線LANは)導入して
いないから安心」→実は間違い!
– 無線LAN内蔵PCがセキュリティハザードになる可
能性。
– 内部(中に正規に入れる人)の人間によるAPの設
置の可能性。
• 導入していても、導入していなくても常に無線L
ANスニッファで監査をしなければならない!
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.1x,WPA導入は?(1)
• AirSnort等の解析よけにはなる
• WPA for Home/SOHOではTKIP採用
– 事前共有鍵の管理が必要なのは802.11bと一緒
– 企業で導入する場合、鍵の管理がタイヘン
• WPA for Enterpriseでは802.1x+RADIUS採用
– CA局による証明書の管理、またはサポートする認証方式
(PEAP、LEAP、MD5等)の選択の問題 → 管理がタイヘン
– CA局、RADIUSサーバの構築運用のコストもかかる
– WEPキーの自動配布機能があるため、定期的に変更する
コストが要らない
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.1x,WPA導入は?(2)
• TKIP:WEPの「常に暗号化鍵が一緒」という弱
点を克服し、1つのパケット毎に暗号に使う鍵
を変更します。暗号化に使う鍵を生成するもう
一つの固定的な鍵(事前共有鍵)が必要。
• CA局:認証局のこと。デジタル証明書が正しい
ことを検証したり、無効になったデジタル証明
書等を管理している。デジタル証明書の発行
も行う。パブリックCA局とプライベートCA局が
ある。
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.1x,WPA導入は?(3)
• EAP:認証種別が拡張可能なプロトコル。おもに次の
認証方式がある。
– TLS:サーバ、クライアント共に証明書でコンピュータ単位で
認証。多くのプラットホームで利用可能。クライアントが使え
るなら「誰」が使用しているかは頓着しない。
– TTLS:サーバを証明書、クライアントはID/PASSで認証。実
際は、サーバ証明書は暗号化トンネルに使用。ほぼ、ファ
ンクソフトウェア製品に限定。
– LEAP:サーバ、クライアント共にID/PASSで認証。辞書式攻
撃に弱いことが知られている。CISCO製品と一部メーカで
のみ利用可能。
– PEAP:サーバを証明書、クライアントはMS-CHAP2の
ID/PASSで認証。Microsoft/CISCO製品のみ利用可能。
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
実習:802.1xをクライアントに導入する
Security Solution 2003 セキュリティ・アカデミー
1.
2.
3.
4.
デスクトップにある1xフォルダの
5. 「信用できるサーバ」に「追加」。「サーバ
ドメイン名」に「nsfserver」、「サーバ証
nsfXXフォルダ内の2つの証明書を
導入する(XXはPCのシールの
明書の発行」に「信頼されたルート証明機
関」から「nsf」を選択。
「No.XX」、パスワードを求められた
ら:whatever)
6. 「プロファイル」に「追加」。「プロファイル
名」を「Security Academy」。「ユーザ
デスクトップのクライアントマネージャ
を実行して、WindowsXPの標準ユー
情報」タブで、「パスワードを使ってログイ
ン」のチェックを外し、「証明書を使用して
ティリティ機能をオフ、「検索」ボタン
ログイン」のチェック、「参照」で「nsfXX」
で「SecurityAcademy」を選択、暗
を選択。「認証」タブで、「EAP/TTLS」を
号化の種類を「暗号化キーは自動
削除、「EAP/TLS」のみを追加。
的に提供」を選んで、「接続」ボタン。
(クライアントマネージャは終了して 7. 「ネットワーク」に「追加」。「検索」して
はいけません)
「SecurityAcademy」を選択して、「ネット
ワークアソシエーション」を「オープン」、「暗号化
画面右下の「鍵」アイコンを右クリッ
の種類」を「WEP」を選択。「認証に使用
ク、メニューから「AirSupplicantを
するプロファイル」をチェックして
有効にする」を選択する。
「SecurityAcademy」を選択。
「鍵」アイコンをダブルクリックして
AirSupplicantを起動。( (無けれ 8. 「接続」で、「ネットワークに接続」をチェッ
クして「SecurityAcademy」を選択。「再
ばプログラムメニューからMELCO
Copyright 2003, © Kensuke接続」で完了。
Nezu,
関連からAirSupplicantを実行)
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.1xはセットアップが面倒
• これだけのクライアント側の作業を、各エンド
ユーザにやらせられますか?
• 管理者には、CA局の構築や、RADIUSサー
バのセットアップ、APの設定、全クライアントの
証明書発行作業も必要です。
• 全部を管理者がやったらとてもたまりません。
• 盗難されたPC等、無効になったクライアント証
明書の管理も必要です。
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.1xは動かなかった時に難しい
• アクセスポイント(オーセンティケータ)、RADI
USサーバ、クライアント(サプリカント)が連携
して動くため、動作しない時にどこが悪いのか
を突き止めるのが非常に難しい
• 基本的には、Ethereal等のパケットキャプチャ
プログラムでネットワークを監視しながら突き
止めなければならない
– アクセスポイント-RADIUSサーバ間の監視
– 無線スニッファ環境でアクセスポイント-クライアン
ト間の監視
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.1xは動かなかった時に難しい
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.1xサプリカントの脆弱性(1)
• EAP-TLS/EAP-TTLS/EAP-PEAPなどでサーバ
証明書を検証しないオプションがある
– 不正なAPに接続してしまう可能性がある
– 不正なradiusサーバで認証してしまう可能性があ
る
• サプリカントの機能変更が一般ユーザで可能
– 掃除のおばさん等に簡単に書き換えられる
– ボタン一つなのでほんの1,2分で可能
Copyright 2003, © Kensuke Nezu,
• CA局を固定できない
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.1xサプリカントの脆弱性(2)
• 実験:ルート証明機関は同じ、けれど、サーバ
名(CN名)が異なるAPが接続(パブリックCA
での運用を想定)
クライアント
サーバ
接続OK!
ルート証明機関:
nsf, IkenaiROOTあり
クライアント証明書:nsf→nsfXX
ルート証明機関:
nsfあり, IkenaiROOTなし
サーバ証明書:
IkenaiROOT→IkenaiServer
使用サーバドメイン: Copyright 2003, © Kensuke Nezu,
All rights Reserved.
nsf→nsfserver
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
802.1xサプリカントの脆弱性(3)
• 実験:ルート証明機関は同じ、けれど、サーバ
名(CN名)が異なるAPが接続(プライベート
CAでの運用を想定)
クライアント
サーバ
クライアントはOK!
不正なRadiusサーバ
だとOK???
ルート証明機関:
nsf, IkenaiROOTあり
クライアント証明書:nsf→nsfXX
ルート証明機関:
nsfなし, IkenaiROOTなし
サーバ証明書:
IkenaiROOT→IkenaiServer
使用サーバドメイン: Copyright 2003, © Kensuke Nezu,
All rights Reserved.
nsf→nsfserver
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
ご静聴ありがとうございました
※資料は後日、「802.11セキュリティ」
のサイトで公開し、日経BP社のセ
ミナ-ページでもお知らせします。
802.11セキュリティ:
http://www.famm.jp/wireless
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
参考文献(1)
• 日経ネットワークセキュリティ
プロが薦める!最強ツール
(ISBN4-8222-2392-2)
– 第5部 無線LANアセスメント
に役立つツール、Linuxへの
パケットキャプチャ用無線
LANドライバへの組み込み等
ツール運用のノウハウが凝縮
されている。
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
参考文献(2)
• 日経ネットワークセキュリティ
~無線LANパニック~
(ISBN:4-8222-0947-4)
– 無線LANの脆弱性、侵入を
許すシナリオ、法的な側面、
AirSnortでの解析実験報告等、
無線LANセキュリティの「いま」
を技術面からまとめた究極の
1冊。
Copyright 2003, © Kensuke Nezu,
All rights Reserved.
2003/10/22-2003/10/24
Security Solution 2003 セキュリティ・アカデミー
参考文献(3)
• 802.11セキュリティ
(オライリージャパン)
(ISBN4-87311-128-5)
– 802.11のセキュリティやワイヤレスゲー
トウェイの構築、キャプティブポータル
の構築等、セキュリティレベルが異
なる無線ネットワークを有線ネットワー
クと異なるスキームで統合するた
めの無償のツール環境が紹介
されている
Copyright 2003, © Kensuke Nezu,
All rights Reserved.