無線LAN の改善 - 横浜国立大学 工学研究院等 技術部

無線 LAN の改善
○篠原 維 応用加工技術班 (工学研究院 機械工場)
1. 概要
機械工場では 2004 年 1 月より、工場職員を対象とした無線 LAN ネットワークを構築・運用している。
当初よりセキュリティに関しては注意を払い、
パケットフィルタルールの改良等、
その強化に努めてきた。
しかし旧式化した機材では、新たな脅威が次々と生まれている現状に対応出来なくなったため、新しい機
材と技術を導入することにした。
2. 今までの対策
詳細に説明することはセキュリティ上問題があるため、概要だけ示す。
表 1 実施済みの無線 LAN 対策
対策
内容
SSID の変更
ユーザを判断しにくい名前に変更する。
SSID の隠蔽
AP の SSID を隠す。
ネットワークアドレス変換
NAT+IP マスカレード
通信の暗号化
WEP による暗号化
MAC アドレスフィルタリング
登録された MAC アドレス以外の機器を接続させない
簡易ファイアウォール
パケットフィルタリング+SPI
初期パスワードの変更
第三者による無断設定変更を予防
初期 AP 名の変更
デフォルトだと機器の MAC アドレスなどが名前に使われて
いる事があり、そのままだと危険
以上は無線 LAN での代表的な対策でもある。なお、ここではルータに実装された独自の機能に関するこ
とを割愛しておく。
また、これら無線 LAN の仕様に対する防御以上に、ソーシャル・エンジニアリングに備えなければなら
ない。例えばユーザ登録時には SSID 名や WEP キーが漏洩しないよう、その配布に際して注意しなければ
ならない。
3.暗号化の問題
2008 年 10 月に CSS2008 において神戸大学の森井昌克教授が、104bit の WEP 鍵をわずか 10 秒で解読出
来ることを発表した。そのプログラムは低スペックの WindowsPC でも十分動かすことが出来るもので、
近く公開予定とのことである。以前から WEP の解読はなされていたが、実際の手間と時間を考えるとあ
まり現実的ではなかった。しかし解読時間が 1 分を切り、ついには 10 秒になった現在、WEP はセキュリ
ティ効果のないものとして考えざるを得ない。
WEP の脆弱性をカバーするための暫定的な措置としてWPA が、
その後IEEE802.11 に正式対応したWAP2
が登場している。WPA/WPA2 にはクライアントに対しユーザ認証を行う機能が盛り込まれるなど、暗号
化以外でも強化されている。各暗号化規格の特徴をまとめると表 2 のようになる。WEP から始まり、改善
が続けられた過程が見て取れる。
WPA/WPA2 のユーザ認証には、ユーザ認証用サーバを準備して行う RADIUS 認証と、共通のパスフレ
ーズを使う PSK 認証がある。RADIUS 認証は PSK 認証よりもセキュアだが、サーバの設置や運用など負
担も大きい。PSK 認証は導入が容易だがパスフレーズが漏洩した瞬間、鍵を共有する全てのユーザが脅威
にさらされることになる。
10
表 2 暗号化規格の違い
暗号化規格
暗号化方式
ユーザ認証
改竄検知
WEP
RC4
SSID ベース
ICV
WPA
TKIP/AES
MIC
WPA2
TKIP/AES
RADIUS/
PSK
RADIUS/
PSK
CCM
問題点
・アルゴリズムが破られている
・ユーザ認証がない。
・改竄検知(ICV)に弱点がある。
・パスフレーズ処理に弱点がある。
・改竄検知(MIC)に弱点がある。
・WPA の弱点を改善
補足1 WPA には設定時に入力するパスフレーズという文字列を、ビット列のパスワードに変換するときの処理に弱
点があるため、PSK モードで 20 文字以下では WEP にすら劣る場合が存在する。
補足2 ICV、MIC 値は推定する手法が存在し、偽装されると改竄を検知出来ない。
補足3 WPA/WPA2 ともに、PSK モードでは辞書総当たり攻撃で破られる可能性を残す。
次に暗号化方式について見ていく。TKIP では暗号化アルゴリズムに WEP と同じ RC4 を用いているが、
鍵長を長くし、一定時間毎に鍵更新を行うことでセキュリティを強化している。これには、後述の AES
に対応出来ない古い機器でも、ファームウェアの更新等で対応可能と言うメリットがある。しかし TKIP
自体も一部解読がなされているなど、弱点もある。
AES は暗号化アルゴリズムに AES(Advanced Encryption Standard)を用いるため、暗号強度自体が大幅に
強化される。しかし、暗号化に必要な計算量も RC4 に比べ格段に増えるので、高速なプロセッサを搭載し
た機器でないと通信時に AES 処理が間に合わなくなる。このため、正式に対応したハードウェア以外での
導入は難しい。ただし、現在製造・販売されている機器はほぼ全て WPA2-AES に対応している。
表 3 暗号化方式の違い
暗号化方式
RC4
TKIP
AES
長所
短所
・処理が軽い
・ファームウェアの更新などで対応させやす
い。
・長い鍵と、きちんとした運用をすれば比較的
強い。
暗号強度が強い
・暗号強度が弱い
・アルゴリズム自体は RC4 のま
ま。
・一部解読されている。
・処理が重く、対応したハードウ
ェアが必要。
では暗号化方式の違いは実効速度に影響を及ぼすのか検証してみることにした。表 4 は測定用に別途借
用した PCI 製の無線ルータ GW-MF54G2 を使い、2M バイトのデータを読み込んだ時の平均値である。測
定に際しては可能な限り同じ条件になるようにして各 10 回測定した。
この程度の差なら誤差の範囲内かも
しれないが、AES が若干優秀との結果となった。結論としては WPA2-AES を使っても、現行のルータな
らば速度に影響はないと思われる。よって WPA2-AES を採用することに決定した。
表 4 暗号化方式と実効速度
暗号化方式
WEP
WPA-TKIP
WPA-AES
WPA2-TKIP
WPA2-AES
速度(Mbps)
13.275
12.960
15.757
13.013
15.432
11
OS に関しては WindowsXp(SP2 以降)が専用パッチの適用で WPA2 に対応、WindowsVista では正式対
応している。メーカーによってはドライバを導入することで Windows2000 でも使用可能になる。現役の
WindowsPC で WPA2 の導入に困ることはないだろう。
しかし WEP をやめて WPA/WPA2 で暗号化したからと言って、安心は出来ない。ロシアの ElcomSoft 社
はグラフィックボードに搭載された GPU を使って WPA,WPA2 の鍵を破る事が出来る「Elcomsoft Wireless
Security Auditor」という製品を実際に販売している。このソフトは辞書総当たり方式でパスワードクラッ
クを行うもので、無線 LAN の通信情報をファイルにダンプしておき、そのデータに対してオフラインで
クラックを試みる。表 5 では、公表されているその処理能力を示す。現在も GPU は高性能化が進んでお
り、近年では画像処理以外の機能の追加や複数個の GPU による並列処理などの技術も取り入れられてき
ている。検証能力は今後も飛躍的に伸びていくことになるだろう。
表 5 GPU を使ったパスワード候補検証能力
GPU
検証数/秒
ATI RADEON HD4870 1 枚
15,750
ATI RADEON HD4870 2 枚
31,500
NVIDIA Tesla S1070 GPU サーバ
52,400
2009 年 1 月現在
パスワード候補が多ければ多い程処理に時間がかかるので、対処としてアルファベット(大文字/小文
字)
、数字、記号がランダムに組み合わされた、なるべく長い鍵を作る事にする。そして鍵自体も、定期的
に更新していくことに決めた。
使用する鍵が長くなれば管理はもとより、鍵自体の生成自体も難しくなるので、パスワード管理ソフト
を利用すると良いかもしれない。例えば「ID Manager」というフリーソフトを使えば、パスワードの生成
から管理まで行える。使用時にユーザ認証を必要にする機能、データを暗号化して保存出来る等の機能も
ある。同様のソフトは他にも多数あるので、自分が使いやすいものを選ぶと良いだろう。
図 1 パスワード管理
<<制作、著作>> WoodenSoldier
http://www.woodensoldier.info/
e-mail: [email protected]
12
4. マルチ SSID
最近の無線 LAN ルータが備えるようになった機能にマルチ SSID がある。1 台の無線 LAN ルータで複数
の SSID の指定と、各 SSID ごとに異なるセキュリティ設定が出来る機能である。マルチ SSID を使えば、
例えば WPA2 を標準の暗号化規格とし、WEP でしか使えない機器を別 SSID で接続するといった事が可能
になる。
図2.マルチ SSID
グループ A(機密度・高)
グループ B(機密度・低)
SSID:A グループ専用
暗号化規格:WPA2-AES
パスフレーズ:A グループ専用
SSID:B グループ専用
暗号化規格:WEP
パスフレーズ:B グループ専用
通信出来るリソースを制限
5. WPS 機能
以前から無線 LAN の複雑な設定を簡単に行える機能として「AOSS」や「らくらく無線 LAN スタート」
などのメーカー独自の機能があったが、共通化のために 2007 年 1 月 8 日に策定された仕様が「Wi-Fi
Protected Setup(WPS)」になる。これらの機能はセットアップ中に、PIN コードを入力するか、本体のボタ
ンを押すことで簡単にセキュアな接続が出来るようになる便利な機能である。しかし、不特定多数が出入
りする機械工場のような環境では、悪用することで不正な接続を許してしまう危険がある。本体の WPS
設定用ボタンは設定で無効に出来るので、接続設定時以外は無効にしておく。
図 3.WPS ボタンの悪用
職員が不在時に WPS 対応の子機と PC を持ち込む
その場で子機をセットアップ
WPS ボタンを利用して接続
見つからないようその場を立ち去る
持ち込んだ PC から、セキュリティ設定が全て露呈
6. 今後の課題
現時点では解読されていない WPA2-AES もいつかは破られる可能性がある。常に情報を収集し、新たな
脅威とその対策について今後も研究と対応を続けていかなければならない。
今回は検証出来なかったが、民間企業では電波吸収体を使った電波到達エリアの制限といった物理的な
防御なども実施されている。どういったものか調査し、導入可能ならその効果を検証してみたいと考えて
いる。
13