第4回 無線LANのセキュリティ

Part2 ブロードバンド時代のセキュリティ対策
第 4 回 無線 LAN のセキュリティ
NTT コミュニケーションズ株式会社
ソリューション事業部 IT ビジネス推進部 大水 祐一
今回は、普及が進む無線 LAN のセキュリティについ
ンネルにつき、最大 11Mbps の通信が可能である。
802.11a は、あらかじめ帯域が重ならない形で4チャン
て取り上げたい。
ネルが利用可能とされている。こちらは1チャンネルに
1.無線 LAN の通信のしくみ
つき最大 54Mbps の通信を可能とする。通常チャンネル
を設定するのは AP のみで、クライアントにとくに設定
空中をデータが飛び交うことになる無線LANでは、セ
の必要はない。クライアントはチャンネルを自動でサー
キュリティは有線LANにも増した配慮が必要となる。具
チし、自分と通信可能な AP を検知すればそのチャンネ
体的なセキュリティ面の説明に入る前に、無線LANの基
ルを利用する。
本的な通信のしくみについて簡単に説明する。ここをま
ず理解していなければ適切な設計は行えないからだ。
同一の AP のもとでは、この 11Mbps(892.11b)、あ
るいは 54Mbps(802.11a)という帯域を、CSMA/CA の
IEEE802.11 の無線 LAN は、アクセス制御方式として
原理に従って配下のクライアントで共有することにな
CSMA/CA を採用する。これは、イーサネットで採用さ
る。イーサネットのシェアドハブを使っている感覚で捉
れている CSMA/CD の無線版だと考えてよい。異なるの
えればわかりやすいだろう。また、帯域を共有するだけ
は、イーサネットが衝突検知(Collision Detection)で
でなく、送信されたフレームは全てのクライアントに届
あるのに対し、802.11 無線 LAN は衝突回避(Collision
いているという点も、イーサネットのシェアドハブと同
Avoidance)の方式を採っていることだ。無線 LAN の
じだ。
ノードは、周辺のノードのフレーム送信を常に検知して
さらに有線 LAN にはない概念として、セルがある。
おり、自らがフレームを送信する際には、他のノードが
セルは、AP から電波の届く範囲のことである。伝送品
送信を行っていないタイミングを選んで送信する。また
質を保ち帯域を有効に活用する上でも、またセキュリテ
無線 LAN のノードは、レイヤー 3 以上のプロトコルに
ィの設計の上でも、セルがどの程度の大きさになるかは
関する処理は行わない。従って、LAN のノードとして
非常に重要である。ただ電波の届く範囲を厳密に定義す
見ればブリッジということになる。
表1
無線 LAN で使用する搬送波を指定する設定が「チャ
ンネル」である。アクセスポイント(AP)1台につき
1チャンネルを使用する。無線 LAN には、2.4GHz 帯を
使う現行規格 IEEE802.11b と次世代規格 IEEE802.11a
があるが(表 1 参照)、802.11b では 14 チャンネルの中か
ら1チャンネルを選んで設定が可能だ。但し、実際には
2.4GHz 帯の周波数帯上の重複を避けて設定すると、1、
IEEE802.11 の規格
標準規格
使用周波数帯
伝送距離
伝送速度
変調方式
アクセス制御
送信出力
チャンネル配置
屋外での利用
製品化時期
IEEE802.11a
5.15-5.25GHz
数10m程度
24Mbps
(標準)
54Mbps
(オプション)
OFDM
CSMA/CA
10mW/MHz
4チャンネル
不可
2002年
IEEE802.11b
2.4-2.497GHz
数10m程度
1/2/5/11Mbps
SS-DS
CSMA/CA
10mW/MHz
4チャンネル
可
1999年
6、11、14 が有効なチャンネルとなる。また、1チャ
2002 Vol.39 No.11
85
連載企画
るのは非常に難しい。802.11b では見通しのきく空間に
に SS-ID と呼ぶ場合もある。これは、所属する無線
おいて品質が保てる範囲は半径 20m とされ、品質が落
LAN のグループを指定する設定であり、AP やクライア
ちつつも無線 LAN の送受信が有効な範囲は半径数 10m
ントアダプタなど、無線 LAN を構成する機器全てに設
にも及ぶと言われる。この数値もあくまで見通しの効く
定をする。ID には任意の文字列を設定でき、同じ ID を
場合の理論値であり、実際の建物の構造や材質により大
設定した機器同士が同じ無線 LAN のグループとして動
きく異なり、机上予測も困難なため、環境調査をしなけ
作する。
ればセルの範囲は確定できない。
ESS-ID が異なると、同一セル内の無線 LAN でもお互
ここで重要なポイントは、一つのセルの範囲において
い通信ができなくなる。これは、有線のイーサネットの
は、同じチャンネルを選択している全ての無線 LAN の
世界ではハブと物理的なケーブルで結線することにより
ノードでは、全ての無線のフレームが受信可能であると
接続先のセグメントを決めるわけだが、無線にはそのよ
いうこと。但し、アクセス制御のしくみとして、関係の
うな目に見える手段がない。そこで、この ESS-ID を設
ないフレームは処理せずに廃棄している。
定して接続するセグメントを決めるのである。
あわせて無線 LAN 特有の動作のしくみとしてローミ
ここで気をつけなければいけないのは、異なる ESS-
ングがある。ローミングはクライアントが AP 間を移動
ID 間では通信は成り立たないと言っても、冒頭で述べ
して接続することだ。無線 LAN のモビリティを確保す
たように同じセルにある全てのノードにフレーム自体は
る機能である。前にも述べたようにクライアントのチャ
届いていることである。ノードは受信するが、ID が同
ンネルは自動検知・設定する機能を有しており、ローミ
じ場合のみフレームを読む処理を行い、ID が違うもの
ングの際にチャンネルが異なっていても構わない。AP
は処理をしないことになる。
の電波が弱くなければ、近隣の電波の強い AP にローミ
・ MAC アドレス認証
ングして接続する。後述するセキュリティ設計は、ロー
これは 802.11 で定められたものではないが、ほぼ全て
ミングが想定される範囲内で共通にする必要がある。無
の AP 製品に実装される機能である。接続するクライア
線 LAN はブリッジであるためレイヤー 3 以上の処理は
ントを制限するために、AP に接続を許可するクライア
関与しないが、TCP/IP レベルでの通信の継続性を保証
ントの MAC アドレスを登録することができる。
するために、ローミングが想定される範囲内では当然サ
・ WEP
ブネットも同一にする必要がある。
WEP とは Wired Equivalent Privacy の略。直訳すれ
ば“有線と同等の保護”という意味になる。RC4 を採
2.無線 LAN の標準セキュリティ
用した無線 LAN 標準の暗号化の設定である。無線 LAN
を構成する機器全てに設定をする。設定をするとデータ
次に、無線 LAN に実装される標準的なセキュリティ
項目について説明しよう。一般的な無線 LAN 製品にお
いては、標準である程度のセキュリティが確保できるよ
は暗号化され、他人が傍受しても容易には解読できない。
WEP の暗号化のアルゴリズムを図1に示す。
WEP はローミングが想定される範囲のノードで共通
う設定項目が用意されている。セキュリティの要素には、
の固定鍵を設定することになる。WEP の設定が異なる
意図せぬ接続を防止するための認証と、通信内容を秘匿
機器の間では通信できないので、ESS-ID と同じくグル
化する暗号化があるが、無線 LAN においては認証の手
ープ認証の手段にも使える。固定鍵の長さは、40bit
段として、「ESS-ID」「MAC アドレス認証」、そして暗
(16 進数 10 桁あるいは英数文字列5字)の製品と、さら
号化の手段として「WEP」が用意されている。
に、104bit(16 進数 26 桁、英数文字列 13 字)にも対応
・ ESS-ID
の製品がある。表記としてそれぞれ 64bit、128bit と銘
ESS-ID は、Extended Service Set ID の略である。単
86
打っている製品も多い。これは、WEP はユーザーが設
2002 Vol.39 No.11
Part2 ブロードバンド時代のセキュリティ対策
定する 40bit、104bit の固定の秘密鍵に加え、機器が
手段として無線 LAN を導入する場合が多い。
24bit の初期化ベクター(Initialization Vector)という
需要の拡大は低価格化をもたらし、企業としても備品
パラメータを自動的に付与して暗号化するためである。
扱いで購入できるようになった。このため、部課や担当
2つを足した数字を鍵長として表記しているわけだ。
単位で購入し、職場の特定の範囲といった、管理者が把
以上に述べた、ESS-ID、MAC アドレス認証、WEP
握し得ない小規模なレベルでの利用が進んでいる。逆に
は、ほぼどの無線 LAN にも実装されている機能である
企業の全体レベルで導入される無線 LAN はまだ少ない
ため、標準としてはこれらを組み合わせてセキュリティ
と言われている。
これが即ちどのような状況をもたらしたか。セキュリ
設計をすることになる。ところが、話は単純ではない。
これらの方式にはいずれも脆弱性が内在しており、それ
ティについての理解に乏しく、あるいはセキュリティよ
らはせっかくの設計を無効化しかねない根本的な要因と
りも利便性を優先するユーザー層のもとで利用が進んで
なりうる。
いるということになる。また無線 LAN 製品は、セキュ
それぞれの設定の留意点と対策について詳細を述べる
リティ設定は必要なユーザーが設定して利用する形をと
前に、最近話題となっている無線 LAN のセキュリティ
っており、いわばオプション的な位置づけが強い。開梱
について、どのような問題点があるのかを簡単に整理し
してすぐ、デフォルト値のノーセキュリティの状態のま
ておきたい。
ま利用が可能であり、実際 WEP などを設定せず利用す
るケースが非常に多いと言われている。
3.ノーセキュリティの無線 LAN のリスク
セキュリティベンダーのラックが「無線 LAN のセキ
ュリティ設定実態調査」を発表している*1。これは無
無線 LAN の利用が急速に進んでいるが、その牽引役
線 LAN を搭載したノート PC と無線 LAN 調査ツールを
はコンシューマ層である。家庭に複数の PC があること
使って主として徒歩で調査したものだが、東京都内の複
はもはや珍しいことではなく、インターネット接続をブ
数地区での WEP の使用率は、23.9 %から 49 %といった
ロードバンド回線に切り替える際に、同時に PC の接続
低い数値にとどまっている。また、米国においては、こ
24bitのIV
秘密鍵
(40/104bit)
64/128bitの
シード
24bitのIV
PRNG
乱数値
XOR
送信データ
(平文)
送信データ
(暗号文)
送信データ
(平文)
CRC
32
ICV
【複合化の処理について】 復号化の場合は上記と逆の手順を行なう。受け取ったデータに含
まれる IVとスタティックに設定された秘密鍵からシードを生成、PRNGによって求めた乱数値と暗号
文をXOR演算して、平文を得る。平文の内容はCRC32で演算し、ICV(チェックサム)
と比較し
て完全性を確認する
IV: Initialization Vector(初期化ベクター)
PRNG: Pseudo Random Number Generator(擬似乱数生成器)
ICV: Integrity Check Value(完全性チェック値)
図 1 WEP による送信データの暗号化
2002 Vol.39 No.11
87
連載企画
不正端末
不正端末
なりすまし
傍受・盗聴
踏み台攻撃
正規端末
正規端末
インターネット
サービス不能攻撃
不正基地局
図2
ノーセキュリティの無線 LAN のリスク
のようなノーセキュリティの状態にある無線 LAN を調
アントがあれば誰もが検知可能な情報である。無線
べ上げることが積極的に行われ(ウォードライビングと
LAN クライアントを起動すれば、周辺の ESS-ID は自動
呼ばれる)、地図上に自由に利用可能な無線 LAN として
的に飛び込んでくる。さらに「ANY」もしくは空白を
記載してインターネットで公開されている。さらに、こ
ESS-ID として設定すると、どんな ESS-ID の無線 LAN
れらを容易に行うため WEP 未設定の無線 LAN を調査す
にも接続できる仕様になっている。このような仕様のた
るツールもフリーソフトとして公開されている。前述の
め、今回は便宜的にセキュリティの設定として紹介した
ように無線のフレームは同一セルにあれば全て受信でき
わけだが、一般にはセキュリティとは捉えないのが普通
るため、アクセス制御の仕様を変更すればフレームの収
だ。
集は可能なのだ。
また、MAC アドレス認証も不完全である。送受信先
ノーセキュリティの無線 LAN にある問題を示したの
の MAC アドレスは無線フレーム上には暗号化されず載
が図2である。そこで起こる問題点は「盗聴」「なりす
っているため、第三者が容易に取得可能である。NIC
まし」およびそれを利用した「踏み台攻撃」「不正基地
(Network Interface Card)の MAC アドレスを改ざん
局の設置」などがある。そして無線 LAN 特有の問題と
するツールも存在するため、悪意をもった第三者に対す
して、クラッカーは物理的に離れた場所で所在を隠した
る有効な防御策とは言い難い。さらに、製品仕様の問題
まま不正アクセス行為を行えることがある。ただ、これ
もある。認証に設定された MAC アドレスは、一般に
らの懸念はまずは WEP を設定し、通信内容を秘匿化こ
AP での、無線セグメントと有線セグメントの間のフィ
とで防止することができる。WEP を設定するとスルー
ルタリングに使われる。従って、無線・有線間の通信に
プットがやや低下し、それを嫌って利用しないユーザー
おいてはフィルタがなされるが、無線間同士の通信の場
もいるが、ESS-ID や MAC アドレス認証の設定は不十
合はフィルタが働かない製品が多い。
分であるため WEP は必須だ。
ここで、無線 LAN の認証である ESS-ID や WEP にど
4.WEP の脆弱性
のような問題があるか述べたい。ESS-ID は、実は定期
的に周囲にブロードキャストされ、無線 LAN のクライ
88
こうした ESS-ID や MAC アドレス認証の特性を考え
2002 Vol.39 No.11
Part2 ブロードバンド時代のセキュリティ対策
ると、やはり WEP を設定することが必要である。40bit
FMS アタックと呼ばれている。実際にこの手法を実装
ではやや心許ないが、104bit の WEP を設定し、定期的
した解読ツールがインターネット上で公開されているた
に変更していく運用をとれば、少なくとも個人ユースに
め、こちらのほうが直接的な脅威としては大きい。この
おいてはほぼ十分なセキュリティが確保できるだろう。
ソフトで最も有名なものが、AirSnort である*4。
但し、企業ユースを考えると、WEP も万全ではない。
これらの脆弱性は WEP が 40bit でも 104bit でも共通で
既にいくつかの問題点や脆弱性が指摘されており、脆弱
ある。従ってその鍵長は総当たり攻撃に対する強度を高
性を突いた解読ツールなども発表されているからだ。
める効果しかないと言える。
WEP の脆弱性と攻撃手法はいくつかあるが、まず全
ての端末で同じ固定鍵を利用することがある。従って何
5.無線LANのセキュリティを強化する802.1x
より設定シートからの情報が懸念される。40bit では総
当たり攻撃により割り出しも不可能ではないだろう。
以上の説明から、標準の無線 LAN のセキュリティで
さらに WEP では固定鍵と、送信ごとに変化する 24bit
は不十分であることがわかる。とくに ESS-ID や MAC
の IV(Initilization Vector,初期化ベクター)を組み合
アドレス認証などはセキュリティの項目としてはほとん
わせてシードとして暗号化を行っているのだが、24bit
ど意味をなさないため、これらに依存しない設計が必要
であれば約 1600 万通りの組み合わせしかない。RC4 の
になる。WEP においても、そもそも同一 IV を頻出した
乱数発生のアルゴリズムでは同じシードであれば常に同
り、weak IV を使用しない仕様の製品を選定することが
じ鍵ストリームを発生させる。これとデータを XOR 演
必要であり、かつ運用面においては固定鍵の定期的な変
算して暗号化する。この時、暗号化前のパケットを A お
更をすることがのぞましい。また管理者は、こうした対
よび B、暗号化後のパケットを A'および B'とそれぞれ定
策を施していない無線 LAN を調査し、検出した場合は
義すると、シード(IV +固定鍵)が同じである A'と B'
運用を停止させるべきである。
のパケットを傍受できた場合、A' xor B'の値は暗号化前
とはいえ、やみくもに無線 LAN を禁止するのも意味
の A xor B の値と同じになり、シードの内容自体はわか
がない。無線 LAN の提供するモビリティはオフィスの
らずとも A の内容がわかれば B の内容がわかる。
ワークスタイルを変革し、その効率性を高めるものであ
近隣に潜む無線LANの通信を傍受し続けることで、時
る。要は対策を施した無線 LAN を、適切なポリシーの
間をかければ全てのシードに対応した暗号化のパターン
もとで利用すれば、安全性と利便性は両立できる。その
を収集することもできる。インターネット側から無線
解として最近実装されている技術が、IEEE802.1x であ
LANのノードに向け内容が確定したパケットを繰り返し
る(図3参照)
。
送信するなどの操作をし、暗号化後のパケットを収集し
IEEE802.1x は、Port Based Network Access Control
て解読を行うことは可能である*2
。製品によっては同一
とも呼ばれ、LAN スイッチのポート単位でのアクセス
のIVを頻出するものも多いと言われ、その場合は、解読
制御を実現するものである。パスワードや証明書、生体
は容易になる。
認証などでユーザー認証を行い、クライアントの LAN
もう一つ、RC4 には weak key や weak IV と呼ばれる、
への参加を認める。無線 LAN との組み合わせにおいて
そのアルゴリズム上解読がしやすい特定のパターンがあ
は、これらの認証に加えて WEP のベースとなる秘密鍵
るとされており、それらの鍵を使って暗号化したパケッ
の端末ごとの生成・配送と定期的な更新を可能としてい
トを収集し、解読を試みる手法も発表されている * 3 。
る。これを実装した無線 LAN で構成することで、MAC
こちらも一定量の無線のデータ(10万∼ 100万パケット)
アドレス認証に比べてもセキュアなユーザー認証のしく
を収集することで WEP 鍵が判明するというもので、こ
みを実現し、接続が許可されたクライアントにのみ端末
れを指摘した論文の発表者3名の姓の頭文字をとって、
ごとの秘密鍵を渡すことで、全てのクライアントが同じ
2002 Vol.39 No.11
89
連載企画
CA
証明書
①証明書を
インストール
RADIUS
無線LAN
認証サーバー
②認証と秘密鍵
の配送を行なう
(EAP-TLS)
③端末毎・セッション
毎の暗号化による
通信(WEP)
AP
正規端末
認証されない
クライアントの通信は
通さない
不正端末
ノートPC
(Windows XP)
図3
802.1x によるセキュリティの強化
鍵を使うという問題点を克服できる。さらに、暗号解読
ドアを抱え込みかねないものだからである。しかも無線
に必要な量のパケットを送信するより前に鍵を更新して
であることから、不正行為者を物理的に把握することが
いくことで、盗聴の脅威に十分対抗することができる。
難しい。そうした点で、無線 LAN はイーサネット LAN
明らかになっている無線 LAN のセキュリティ問題をほ
を無線化するものでありながら、これまでのイーサネッ
ぼ全て解決してくれるものだ。
ト LAN とは全く違うポリシーに基づいてセキュリティ
802.1x を利用するには、802.1x 対応の無線 LAN 製品
設計を行うべきものであると言えよう。
に加え、認証のために RADIUS や CA などの認証サーバ
ー群の設置が必要になる。そのため、導入は企業に限ら
れ、また情報システム部門が主導する形をとらなければ
*1: 無線 LAN のセキュリティ設定実態調査
導入は難しいだろう。現状では、対応する製品や OS が
(http://www.lac.co.jp/security/intelligence/SNSSpiffy/3.pdf)
限定されるといった問題点もある。とはいえ、採用は着
*2: Security of the WEP algorithm
実に広がっていくと思われるので、まずはベンダーに相
(http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html)
談してみるのがいいだろう。
*3: Weaknesses in the Key Scheduling Algorithm of
◇ ◇ ◇
以上、ここでは無線 LAN の技術面での実装上の問題
RC4
(http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
点と対策について述べてきたわけだが、実際のセキュリ
*4: AirSnort Homepage
ティはこれだけで万全となるわけではない。セキュリテ
(http: //airsnort.shmoo.com/)
ィ対策には事前のポリシー策定が重要であるが、とくに、
無線 LAN は留意点が多い。それはセキュリティ対策が
これまでインターネットなど外部からの攻撃に対しての
対策が中心だったのに対し、無線 LAN は内側にバック
90
本連載へのご意見・ご感想は、弊誌編集部TEL:03-3507-0560、
またはE-mail:[email protected]までご連絡願います。
2002 Vol.39 No.11