無線 LAN の改善 ○篠原 維 応用加工技術班 (工学研究院 機械工場) 1. 概要 機械工場では 2004 年 1 月より、工場職員を対象とした無線 LAN ネットワークを構築・運用している。 当初よりセキュリティに関しては注意を払い、 パケットフィルタルールの改良等、 その強化に努めてきた。 しかし旧式化した機材では、新たな脅威が次々と生まれている現状に対応出来なくなったため、新しい機 材と技術を導入することにした。 2. 今までの対策 詳細に説明することはセキュリティ上問題があるため、概要だけ示す。 表 1 実施済みの無線 LAN 対策 対策 内容 SSID の変更 ユーザを判断しにくい名前に変更する。 SSID の隠蔽 AP の SSID を隠す。 ネットワークアドレス変換 NAT+IP マスカレード 通信の暗号化 WEP による暗号化 MAC アドレスフィルタリング 登録された MAC アドレス以外の機器を接続させない 簡易ファイアウォール パケットフィルタリング+SPI 初期パスワードの変更 第三者による無断設定変更を予防 初期 AP 名の変更 デフォルトだと機器の MAC アドレスなどが名前に使われて いる事があり、そのままだと危険 以上は無線 LAN での代表的な対策でもある。なお、ここではルータに実装された独自の機能に関するこ とを割愛しておく。 また、これら無線 LAN の仕様に対する防御以上に、ソーシャル・エンジニアリングに備えなければなら ない。例えばユーザ登録時には SSID 名や WEP キーが漏洩しないよう、その配布に際して注意しなければ ならない。 3.暗号化の問題 2008 年 10 月に CSS2008 において神戸大学の森井昌克教授が、104bit の WEP 鍵をわずか 10 秒で解読出 来ることを発表した。そのプログラムは低スペックの WindowsPC でも十分動かすことが出来るもので、 近く公開予定とのことである。以前から WEP の解読はなされていたが、実際の手間と時間を考えるとあ まり現実的ではなかった。しかし解読時間が 1 分を切り、ついには 10 秒になった現在、WEP はセキュリ ティ効果のないものとして考えざるを得ない。 WEP の脆弱性をカバーするための暫定的な措置としてWPA が、 その後IEEE802.11 に正式対応したWAP2 が登場している。WPA/WPA2 にはクライアントに対しユーザ認証を行う機能が盛り込まれるなど、暗号 化以外でも強化されている。各暗号化規格の特徴をまとめると表 2 のようになる。WEP から始まり、改善 が続けられた過程が見て取れる。 WPA/WPA2 のユーザ認証には、ユーザ認証用サーバを準備して行う RADIUS 認証と、共通のパスフレ ーズを使う PSK 認証がある。RADIUS 認証は PSK 認証よりもセキュアだが、サーバの設置や運用など負 担も大きい。PSK 認証は導入が容易だがパスフレーズが漏洩した瞬間、鍵を共有する全てのユーザが脅威 にさらされることになる。 10 表 2 暗号化規格の違い 暗号化規格 暗号化方式 ユーザ認証 改竄検知 WEP RC4 SSID ベース ICV WPA TKIP/AES MIC WPA2 TKIP/AES RADIUS/ PSK RADIUS/ PSK CCM 問題点 ・アルゴリズムが破られている ・ユーザ認証がない。 ・改竄検知(ICV)に弱点がある。 ・パスフレーズ処理に弱点がある。 ・改竄検知(MIC)に弱点がある。 ・WPA の弱点を改善 補足1 WPA には設定時に入力するパスフレーズという文字列を、ビット列のパスワードに変換するときの処理に弱 点があるため、PSK モードで 20 文字以下では WEP にすら劣る場合が存在する。 補足2 ICV、MIC 値は推定する手法が存在し、偽装されると改竄を検知出来ない。 補足3 WPA/WPA2 ともに、PSK モードでは辞書総当たり攻撃で破られる可能性を残す。 次に暗号化方式について見ていく。TKIP では暗号化アルゴリズムに WEP と同じ RC4 を用いているが、 鍵長を長くし、一定時間毎に鍵更新を行うことでセキュリティを強化している。これには、後述の AES に対応出来ない古い機器でも、ファームウェアの更新等で対応可能と言うメリットがある。しかし TKIP 自体も一部解読がなされているなど、弱点もある。 AES は暗号化アルゴリズムに AES(Advanced Encryption Standard)を用いるため、暗号強度自体が大幅に 強化される。しかし、暗号化に必要な計算量も RC4 に比べ格段に増えるので、高速なプロセッサを搭載し た機器でないと通信時に AES 処理が間に合わなくなる。このため、正式に対応したハードウェア以外での 導入は難しい。ただし、現在製造・販売されている機器はほぼ全て WPA2-AES に対応している。 表 3 暗号化方式の違い 暗号化方式 RC4 TKIP AES 長所 短所 ・処理が軽い ・ファームウェアの更新などで対応させやす い。 ・長い鍵と、きちんとした運用をすれば比較的 強い。 暗号強度が強い ・暗号強度が弱い ・アルゴリズム自体は RC4 のま ま。 ・一部解読されている。 ・処理が重く、対応したハードウ ェアが必要。 では暗号化方式の違いは実効速度に影響を及ぼすのか検証してみることにした。表 4 は測定用に別途借 用した PCI 製の無線ルータ GW-MF54G2 を使い、2M バイトのデータを読み込んだ時の平均値である。測 定に際しては可能な限り同じ条件になるようにして各 10 回測定した。 この程度の差なら誤差の範囲内かも しれないが、AES が若干優秀との結果となった。結論としては WPA2-AES を使っても、現行のルータな らば速度に影響はないと思われる。よって WPA2-AES を採用することに決定した。 表 4 暗号化方式と実効速度 暗号化方式 WEP WPA-TKIP WPA-AES WPA2-TKIP WPA2-AES 速度(Mbps) 13.275 12.960 15.757 13.013 15.432 11 OS に関しては WindowsXp(SP2 以降)が専用パッチの適用で WPA2 に対応、WindowsVista では正式対 応している。メーカーによってはドライバを導入することで Windows2000 でも使用可能になる。現役の WindowsPC で WPA2 の導入に困ることはないだろう。 しかし WEP をやめて WPA/WPA2 で暗号化したからと言って、安心は出来ない。ロシアの ElcomSoft 社 はグラフィックボードに搭載された GPU を使って WPA,WPA2 の鍵を破る事が出来る「Elcomsoft Wireless Security Auditor」という製品を実際に販売している。このソフトは辞書総当たり方式でパスワードクラッ クを行うもので、無線 LAN の通信情報をファイルにダンプしておき、そのデータに対してオフラインで クラックを試みる。表 5 では、公表されているその処理能力を示す。現在も GPU は高性能化が進んでお り、近年では画像処理以外の機能の追加や複数個の GPU による並列処理などの技術も取り入れられてき ている。検証能力は今後も飛躍的に伸びていくことになるだろう。 表 5 GPU を使ったパスワード候補検証能力 GPU 検証数/秒 ATI RADEON HD4870 1 枚 15,750 ATI RADEON HD4870 2 枚 31,500 NVIDIA Tesla S1070 GPU サーバ 52,400 2009 年 1 月現在 パスワード候補が多ければ多い程処理に時間がかかるので、対処としてアルファベット(大文字/小文 字) 、数字、記号がランダムに組み合わされた、なるべく長い鍵を作る事にする。そして鍵自体も、定期的 に更新していくことに決めた。 使用する鍵が長くなれば管理はもとより、鍵自体の生成自体も難しくなるので、パスワード管理ソフト を利用すると良いかもしれない。例えば「ID Manager」というフリーソフトを使えば、パスワードの生成 から管理まで行える。使用時にユーザ認証を必要にする機能、データを暗号化して保存出来る等の機能も ある。同様のソフトは他にも多数あるので、自分が使いやすいものを選ぶと良いだろう。 図 1 パスワード管理 <<制作、著作>> WoodenSoldier http://www.woodensoldier.info/ e-mail: [email protected] 12 4. マルチ SSID 最近の無線 LAN ルータが備えるようになった機能にマルチ SSID がある。1 台の無線 LAN ルータで複数 の SSID の指定と、各 SSID ごとに異なるセキュリティ設定が出来る機能である。マルチ SSID を使えば、 例えば WPA2 を標準の暗号化規格とし、WEP でしか使えない機器を別 SSID で接続するといった事が可能 になる。 図2.マルチ SSID グループ A(機密度・高) グループ B(機密度・低) SSID:A グループ専用 暗号化規格:WPA2-AES パスフレーズ:A グループ専用 SSID:B グループ専用 暗号化規格:WEP パスフレーズ:B グループ専用 通信出来るリソースを制限 5. WPS 機能 以前から無線 LAN の複雑な設定を簡単に行える機能として「AOSS」や「らくらく無線 LAN スタート」 などのメーカー独自の機能があったが、共通化のために 2007 年 1 月 8 日に策定された仕様が「Wi-Fi Protected Setup(WPS)」になる。これらの機能はセットアップ中に、PIN コードを入力するか、本体のボタ ンを押すことで簡単にセキュアな接続が出来るようになる便利な機能である。しかし、不特定多数が出入 りする機械工場のような環境では、悪用することで不正な接続を許してしまう危険がある。本体の WPS 設定用ボタンは設定で無効に出来るので、接続設定時以外は無効にしておく。 図 3.WPS ボタンの悪用 職員が不在時に WPS 対応の子機と PC を持ち込む その場で子機をセットアップ WPS ボタンを利用して接続 見つからないようその場を立ち去る 持ち込んだ PC から、セキュリティ設定が全て露呈 6. 今後の課題 現時点では解読されていない WPA2-AES もいつかは破られる可能性がある。常に情報を収集し、新たな 脅威とその対策について今後も研究と対応を続けていかなければならない。 今回は検証出来なかったが、民間企業では電波吸収体を使った電波到達エリアの制限といった物理的な 防御なども実施されている。どういったものか調査し、導入可能ならその効果を検証してみたいと考えて いる。 13
© Copyright 2024 Paperzz