2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 無線LANセキュリティチェック ~その脆弱性を実感しよう~ (株)ファム メディア事業部 http://www.famm.jp 根津 研介 [email protected] Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 本資料のとり扱いに関して • 本資料は日経BP社主催Security Solution 2003「セキュリ ティ・アカデミー」にご来場いただいた方の便宜をはかるため に公開しています。 • 本資料の無断転載、無断転用、商業活動への無断利用を一 切禁止します。ただし、社内などへの導入検討の際の参考 資料等エンドユーザとしての活用は許可します。 • 本資料の扱いに関して不明点等ある場合には、著作権者で ある根津([email protected])までお問い合わせください。 Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 本日のコンテンツ • 802.11プロトコル自体の脆弱性 • 無線LANセキュリティ機能の脆弱性 • 802.11a/gなら安全か? • 無線導入の有無と監査の必要性 • 802.1x、WPAの導入は手間が・・・ • 802.1xのサプリカントの脆弱性 Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.11プロトコルの脆弱性(1) • 同一ESSIDのアクセスポイント(AP)が複 数ある時に特定の1台を選択できない –一部のメーカー提供ユーティリティには、 BSSIDで接続先を限定できるものもある。 Windows XPの標準機能にはない。 –ドライバのチャンネル検索の順序が1→14 (802.11b) のものが多い。 Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー さあ、実験してみよう(1) あなたのPCは今どちらに つながっていますか? LG LG 不正なAP 正しいAP チャンネル:14 チャンネル:14 確認:ブラウザでhttp://192.168.0.240/mrtgを開く 不正なAPを基本的に排除できない Copyright 2003, © Kensuke Nezu, All rights Reserved. NetworkStumblerで検出 (実行してみよう(デスクトップのNetwork Stumblerフォルダ) APのMACアドレスから 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー メーカーも分かる NetworkStumblerを使用すれば、 何が起きているのかを知ることは Copyright 2003, © Kensuke Nezu, できます。 All rights Reserved. ESSIDステルス 機能で逃げられる 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.11プロトコルの脆弱性(2) • 通常の無線LAN通信の流れ ドライバなどで、 「オープン認証」、 「共有認証」を選択 –接続:Association(接続) → Authorization(認証) –実際のデータ通信 –解除:Deauthorization(認証解除) → Disassociation(接続解除) • APからも接続解除手順は可能 Copyright 2003, © Kensuke Nezu, All rights Reserved. これは、省 略可 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.11プロトコルの脆弱性(3) • DisassociationパケットによるDoS攻撃が可能 – Disassociationを受けたクライアントはAPから来た と判断して接続解除します。 – 本来は、自動ローミングやロードバランシング機能 で使われています。 – 「ハッカーの挑戦2」(翔泳社)で紹介されています。 – 無線カードによってはローミングをOFFにできるも のがあり、これならば安全(未確認) Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー Disassociationパケットによる切り離し ・不正なPC ・ロードバランシング 機能付きセキュリティ スイッチ Copyright 2003, © Kensuke Nezu, All rights Reserved. AP 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.11プロトコルの脆弱性(4) • DeauthorizationによるESSID取得 – AirJack(DEFCON10でAbaddon氏が発表した攻撃 検証ツール)で実装されている – Deauthorizationを受けたクライアントは再度 Authorizationパケットを投げて認証を受けようとす るため、ESSID秘匿機能(ビーコンからESSIDを抜 く機能)を設定していても、クライアントからのパケッ トからESSIDを取得できてしまいます。 Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー Deauthorizationパケットによる ESSID取得 • 今回の機材(アクセスポイント)には機能がありませ んが、APの中にはビーコン(無線標識信号)にESSID をセットせず、クライアントからのパケットに入ってい るESSIDが自分のESSIDと同じでなければ通信させ ない機能を持つものがあります(ESSIDステルス機 能)。 • このクライアントからのパケット「さえ」取得できればこ の機能には意味がありません。AirJackはこのパケッ トを強制的に送出させます。 Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 無線LANキャプチャ(Linux) Ethereal Security Solution 2003 セキュリティ・アカデミー ESSIDステルス機能 を使っても端末側の フレームにはESSID が載っている 通信を許可された クライアントのMAC アドレスもばればれ Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 無線LANセキュリティ機能の脆弱性(1) • MACアドレス制限は解除可能 – 利用許可マシンのMACアドレスは802.11の仕様 上暗号化されず流れているので簡単に入手可能 – LinuxなどのLANドライバではMACアドレスの 書き換えが可能(ifconfig) – Windows2000/XPでもユーティリティ/レジストリ 書換で可能(smac) Copyright 2003, © Kensuke Nezu, All rights Reserved. MACアドレス変更ソフト(Windows) SMAC(実行してみよう![スタート]→[す べてのプログラム]→「KLC」→[SMAC]) 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 書き換えたいアドレ スを入れて・・・ このボタンを 押すだけ! 注:無線LANカードのドライバがMACア ドレスの書き換えに対応していないと いけません。今回の実習機では対応 Copyright 2003, © Kensuke Nezu, All rights Reserved. していません。 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 無線LANセキュリティ機能の脆弱性(2) • WEPは解読ツールがフリーソフトウェアで公開されて います – 統計処理による受動的解読(AirSnort)や、ブルートフォー ス用ツール(WepCrack、decrypt) • 解読ツールについては、実証実験を行う場合には注 意点があります。 – 2004年に改正予定の改正電波法では暗号化通信の解 読ばかりでなく、「解読を試みることも禁止」しており、罰則 規定も設けられます。 – 安全に使うためには細心の注意をしてください。 Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー WEP解析ソフトウェア(Linux) AirSnort 電波法改正以降で はむやみにscanし てはいけない どれだけのパケット が必要かは何とも いえない Copyright 2003, © Kensuke Nezu, All rights Reserved. WEPの脆弱性で事 前共有鍵はばれる 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.11a,802.11gは・・・? • Linux上でスニッファは可能 – AirSnortも動きます – Etherealも動きます – Kismetも動きます • 無線LANドライバがスニッファモードをサ ポートしているカードが必要です • 802.11bで動くスニッファ/WEP解析ソフト ウェアは何でも動いてしまいます! Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 無線LAN導入有無と監査の必要性 • 無線LAN神話「うちは(無線LANは)導入して いないから安心」→実は間違い! – 無線LAN内蔵PCがセキュリティハザードになる可 能性。 – 内部(中に正規に入れる人)の人間によるAPの設 置の可能性。 • 導入していても、導入していなくても常に無線L ANスニッファで監査をしなければならない! Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.1x,WPA導入は?(1) • AirSnort等の解析よけにはなる • WPA for Home/SOHOではTKIP採用 – 事前共有鍵の管理が必要なのは802.11bと一緒 – 企業で導入する場合、鍵の管理がタイヘン • WPA for Enterpriseでは802.1x+RADIUS採用 – CA局による証明書の管理、またはサポートする認証方式 (PEAP、LEAP、MD5等)の選択の問題 → 管理がタイヘン – CA局、RADIUSサーバの構築運用のコストもかかる – WEPキーの自動配布機能があるため、定期的に変更する コストが要らない Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.1x,WPA導入は?(2) • TKIP:WEPの「常に暗号化鍵が一緒」という弱 点を克服し、1つのパケット毎に暗号に使う鍵 を変更します。暗号化に使う鍵を生成するもう 一つの固定的な鍵(事前共有鍵)が必要。 • CA局:認証局のこと。デジタル証明書が正しい ことを検証したり、無効になったデジタル証明 書等を管理している。デジタル証明書の発行 も行う。パブリックCA局とプライベートCA局が ある。 Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.1x,WPA導入は?(3) • EAP:認証種別が拡張可能なプロトコル。おもに次の 認証方式がある。 – TLS:サーバ、クライアント共に証明書でコンピュータ単位で 認証。多くのプラットホームで利用可能。クライアントが使え るなら「誰」が使用しているかは頓着しない。 – TTLS:サーバを証明書、クライアントはID/PASSで認証。実 際は、サーバ証明書は暗号化トンネルに使用。ほぼ、ファ ンクソフトウェア製品に限定。 – LEAP:サーバ、クライアント共にID/PASSで認証。辞書式攻 撃に弱いことが知られている。CISCO製品と一部メーカで のみ利用可能。 – PEAP:サーバを証明書、クライアントはMS-CHAP2の ID/PASSで認証。Microsoft/CISCO製品のみ利用可能。 Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 実習:802.1xをクライアントに導入する Security Solution 2003 セキュリティ・アカデミー 1. 2. 3. 4. デスクトップにある1xフォルダの 5. 「信用できるサーバ」に「追加」。「サーバ ドメイン名」に「nsfserver」、「サーバ証 nsfXXフォルダ内の2つの証明書を 導入する(XXはPCのシールの 明書の発行」に「信頼されたルート証明機 関」から「nsf」を選択。 「No.XX」、パスワードを求められた ら:whatever) 6. 「プロファイル」に「追加」。「プロファイル 名」を「Security Academy」。「ユーザ デスクトップのクライアントマネージャ を実行して、WindowsXPの標準ユー 情報」タブで、「パスワードを使ってログイ ン」のチェックを外し、「証明書を使用して ティリティ機能をオフ、「検索」ボタン ログイン」のチェック、「参照」で「nsfXX」 で「SecurityAcademy」を選択、暗 を選択。「認証」タブで、「EAP/TTLS」を 号化の種類を「暗号化キーは自動 削除、「EAP/TLS」のみを追加。 的に提供」を選んで、「接続」ボタン。 (クライアントマネージャは終了して 7. 「ネットワーク」に「追加」。「検索」して はいけません) 「SecurityAcademy」を選択して、「ネット ワークアソシエーション」を「オープン」、「暗号化 画面右下の「鍵」アイコンを右クリッ の種類」を「WEP」を選択。「認証に使用 ク、メニューから「AirSupplicantを するプロファイル」をチェックして 有効にする」を選択する。 「SecurityAcademy」を選択。 「鍵」アイコンをダブルクリックして AirSupplicantを起動。( (無けれ 8. 「接続」で、「ネットワークに接続」をチェッ クして「SecurityAcademy」を選択。「再 ばプログラムメニューからMELCO Copyright 2003, © Kensuke接続」で完了。 Nezu, 関連からAirSupplicantを実行) All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.1xはセットアップが面倒 • これだけのクライアント側の作業を、各エンド ユーザにやらせられますか? • 管理者には、CA局の構築や、RADIUSサー バのセットアップ、APの設定、全クライアントの 証明書発行作業も必要です。 • 全部を管理者がやったらとてもたまりません。 • 盗難されたPC等、無効になったクライアント証 明書の管理も必要です。 Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.1xは動かなかった時に難しい • アクセスポイント(オーセンティケータ)、RADI USサーバ、クライアント(サプリカント)が連携 して動くため、動作しない時にどこが悪いのか を突き止めるのが非常に難しい • 基本的には、Ethereal等のパケットキャプチャ プログラムでネットワークを監視しながら突き 止めなければならない – アクセスポイント-RADIUSサーバ間の監視 – 無線スニッファ環境でアクセスポイント-クライアン ト間の監視 Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.1xは動かなかった時に難しい Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.1xサプリカントの脆弱性(1) • EAP-TLS/EAP-TTLS/EAP-PEAPなどでサーバ 証明書を検証しないオプションがある – 不正なAPに接続してしまう可能性がある – 不正なradiusサーバで認証してしまう可能性があ る • サプリカントの機能変更が一般ユーザで可能 – 掃除のおばさん等に簡単に書き換えられる – ボタン一つなのでほんの1,2分で可能 Copyright 2003, © Kensuke Nezu, • CA局を固定できない All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.1xサプリカントの脆弱性(2) • 実験:ルート証明機関は同じ、けれど、サーバ 名(CN名)が異なるAPが接続(パブリックCA での運用を想定) クライアント サーバ 接続OK! ルート証明機関: nsf, IkenaiROOTあり クライアント証明書:nsf→nsfXX ルート証明機関: nsfあり, IkenaiROOTなし サーバ証明書: IkenaiROOT→IkenaiServer 使用サーバドメイン: Copyright 2003, © Kensuke Nezu, All rights Reserved. nsf→nsfserver 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 802.1xサプリカントの脆弱性(3) • 実験:ルート証明機関は同じ、けれど、サーバ 名(CN名)が異なるAPが接続(プライベート CAでの運用を想定) クライアント サーバ クライアントはOK! 不正なRadiusサーバ だとOK??? ルート証明機関: nsf, IkenaiROOTあり クライアント証明書:nsf→nsfXX ルート証明機関: nsfなし, IkenaiROOTなし サーバ証明書: IkenaiROOT→IkenaiServer 使用サーバドメイン: Copyright 2003, © Kensuke Nezu, All rights Reserved. nsf→nsfserver 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー ご静聴ありがとうございました ※資料は後日、「802.11セキュリティ」 のサイトで公開し、日経BP社のセ ミナ-ページでもお知らせします。 802.11セキュリティ: http://www.famm.jp/wireless Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 参考文献(1) • 日経ネットワークセキュリティ プロが薦める!最強ツール (ISBN4-8222-2392-2) – 第5部 無線LANアセスメント に役立つツール、Linuxへの パケットキャプチャ用無線 LANドライバへの組み込み等 ツール運用のノウハウが凝縮 されている。 Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 参考文献(2) • 日経ネットワークセキュリティ ~無線LANパニック~ (ISBN:4-8222-0947-4) – 無線LANの脆弱性、侵入を 許すシナリオ、法的な側面、 AirSnortでの解析実験報告等、 無線LANセキュリティの「いま」 を技術面からまとめた究極の 1冊。 Copyright 2003, © Kensuke Nezu, All rights Reserved. 2003/10/22-2003/10/24 Security Solution 2003 セキュリティ・アカデミー 参考文献(3) • 802.11セキュリティ (オライリージャパン) (ISBN4-87311-128-5) – 802.11のセキュリティやワイヤレスゲー トウェイの構築、キャプティブポータル の構築等、セキュリティレベルが異 なる無線ネットワークを有線ネットワー クと異なるスキームで統合するた めの無償のツール環境が紹介 されている Copyright 2003, © Kensuke Nezu, All rights Reserved.
© Copyright 2024 Paperzz