スライド 1 - biocomputing.cc

情報メディアと
インターネット
学術情報基盤センター
升屋正人
無線LAN
無線LAN
 インフラストラクチャモード・アドホックモード
 IEEE802.11b

2.4GHz帯、最大11Mbps
 IEEE802.11a

5GHz帯、最大54Mbps、2005年5月から屋外利用可(一部の帯域)
 IEEE802.11g

2.4GHz帯、最大54Mbps、b/g対応機器多
 IEEE802.11n



TGnSyncによりチャンネル幅を2倍の40MHzに(acでは80MHz以上)
MIMOにより複数のアンテナを用いて帯域を増やす
4本のアンテナで最大600Mbpsの通信が可能(acでは最大6.93Gbps)

2本のアンテナ20MHzで108Mbps

3本のアンテナ40MHzで300Mbps
無線LANの歴史(黎明期)
米国
 1980年代末に900MHz帯・2.4GHz帯・19GHz帯が
無線LAN用(免許不要)に開放
 ISM帯(900M/2.4G)では干渉に強いSS(Spread Spectrum)方式により1
~2Mbps
 19GHz帯は他に使用されていないためPSK/FSK方式により25Mbps
日本
 2.4GHz帯(2471~2497MHz:現在の14ch)
 米国の2.4GHz帯は2400~2483.5MHz
 国産初はJRL(日本無線)のJRL-100(1993年)
 19GHz帯は免許必要局
IEEEでの標準化
 IEEE802.11(1997年)

物理層や通信プロトコルを規格化(~2Mbps)


物理仕様(変復調の仕様)を規定
CCKにより11Mbpsに高速化(当時の有線LAN(10Mbps)より高速)


5.2GHz/5.3GHz帯無線LAN(新規に割り当てられた周波数)
OFDM方式により54Mbps

OFDM方式により54Mbps
 IEEE802.11b(1999年)
 IEEE802.11a(1999年)
 IEEE802.11g(2001年)


DSSS/CSK方式も使用可能
実効速度は802.11aの方がわずかに高速
 IEEE802.11n(2009年)


MIMO・チャンネルボンディング(40MHz帯域)により最大600Mbps
市販製品の最高速度は450Mbps(3ストリーム)→256QAM・4ストリームで800Mbpsの製品も


5GHz帯・MU-MIMO・160MHz帯域・256QAMで最高6.93Gbps
市販製品の最高速度は1.73Gbps(80MHz/256QAM/4ストリーム)
 IEEE802.11ac(2014年)
ARIB(旧RCR)による国内での標準化
 ARIB:社団法人電波産業会

RCR:財団法人電波システム開発センター
 RCR STD-33/RCR STD-34(1993年)


2.4GHz SS/IR(STD-33), 19GHz(STD-34)
2,471~2,497MHz
 ARIB STD-T66(1999年策定・最新3.7)


IEEE802.11b/g/nに相当
2,400~2,483.5MHz
 ARIB STD-T71(2000年策定・2013年ac対応・最新6.1)



IEEE802.11a/n/acに相当
5.2GHz帯(5.15~5.25)・5.3GHz帯(5.25~5.35)・5.6GHz帯(5.470~
5.725)
T70とT72は製品なし
国内の周波数の開放(2.4GHz/5GHz)

1992年12月25日
2,471~2,497MHzと19GHz帯(免許要)


1999年9月
2,400~2,483.5MHz(欧米と同一)


2000年3月
5.2GHz帯(5.17,5.19,5.21,5.23)→J52



2005年5月

5.2GHz帯(5.18,5.20,5.22,5.24に変更)→W52

5.3GHz帯(5.26,5.28,5.30,5.32)


5.6GHz帯(5,470~5,725:11チャンネル)


気象レーダーへの与干渉を避けるため屋内限定&DFS(レーダー波検知による自動チャンネル変更)機能必須
2007年1月


地球探査衛星のアップリンクと共用のため屋内限定
船舶・航空レーダーと共用のためDFSとTPC(送信出力制御機能)が必須
2007年6月

5.2GHz帯(40MHzシステムで5.19,5.23を追加)

5.3GHz帯(40MHzシステムで5.27,5.31を追加)
2013年3月

80/160MHzシステム(W52+W53とW56)
その他の周波数
 4.9GHz帯(4.9~5.0) … 5GHz帯無線アクセスシステム

登録制・無線局免許不要・無線従事者免許(三陸特)必要
 5.03GHz帯(5.03~5.091)

4.9GHzと同条件(2012年11月が使用期限・現在は使用不可)
 19GHz帯(19.495~19.555)

無線局免許必要(米国では不要)

免許局ゼロの後、2010年に廃止
 25GHz帯(24.77~25.23,27.02~27.46)

免許不要・多チャンネル(23チャンネル)

製品が高価
 60GHz帯(59.0~66.0)

免許不要

製品は少なく非常に高価→IEEE802.11ad(WiGig)開発中
 80GHz帯

免許必要

2014.8.7~・250MHz間隔で19チャンネル・3Gbps
チャンネル番号(2.4GHz帯)
 IEEE802.11b/gで規定
 中心周波数2,412MHz(ch1)から2,472MHz(ch13)ま
で5MHz間隔+2,484MHz(ch14)
 802.11gの場合約16.6MHz幅を使用するので
20MHz(4チャンネル)以上離れたチャンネルを使用→同
一場所では最大4チャンネル
 ARIB推奨はCH1・CH6・CH11のどれか
 電波法上はチャンネルの規定がないため自由に設
定してよい
 IEEE802.11b/gに規定されていない周波数の使用も可
チャンネル番号(5GHz)
 IEEE802.11a/jで規定


[a] 5,005MHz(ch1)から5,900MHz(ch180)まで5MHz間隔
[j] 4,905MHz(ch181)から4,995(ch199)まで5MHz間隔
 IEEE802.11jは登録必要・局免許不要・従事者免許必要
 5.2GHz帯

電波法でチャンネルを指定
 指定外の使用は不可


34,38,42,46(J52)
36,40,44,48(W52), 38,46(W52/40MHz),42(W52/80MHz)
 50(W52・W53/160MHz)


52,56,60,64(W53),54,62(W53/40MHz),58(W53/80MHz)
100,104,108,112,116,120,124,128,132,136,140(W56),
102,110,118,126,134(W56/40MHz), 106,122(W56/80MHz),
114(W56/160MHz)
無線LANの出力
 10mW/MHz以下




無線局免許が不要な特定小電力無線局の空中線電力10mWを拡大
解釈
1MHzあたり10mW以下
SS方式の場合広い帯域に拡散するため拡散幅を電波法上限の
26MHzにすれば総電力は260mW
アンテナ交換可能だが最大EIRPが規定

EIRP:等価等方向輻射電力(理想アンテナによる送信電力に置き換えたもの=アンテナからの
出力)

出力同じでもアンテナの利得が大きくなるとEIRPが大きくなる

受信感度を稼ぐためにアンテナ利得をあげることができない
 米国では

1W以下&アンテナ利得6dBi以下
無線LANの変復調方式
 情報→符号化→データ信号
 データ信号を搬送波(キャリア)に乗せるのが変調
 搬送波に乗ったデータ信号を取り出すのが復調
 広帯域変調方式を使用
 SS方式またはOFDM方式
 狭帯域変調方式(PSKまたはQAM)を拡散(SS)もしくは
束ねて(OFDM)使用
PSK(位相変調)
 搬送波の位相をデータ信号によって変化させる方式
 BPSK

デジタル信号の1,0を0度または180度に対応付け
 QPSK

0, 90, 180, 270度に対応させ1回の変調で2ビットの情報が可能
→BPSKの2倍の速度
 QAM




位相変調と振幅変調を組み合わせる
16QAMで1回4ビット(64QAMは6ビット)
無限の多値化可能(実用的には1024QAMが限界)
無線LANでは16QAMと64QAMが使われる(acは8ビットの
256QAM)
OFDMの伝送速度
 変調方式・符号化率で決まる

サブキャリア数は48(11nは52)+4(パイロット信号)

畳み込み符号化(冗長化)により符号化率は1より小さくなる
 伝送速度・変調方式・符号化率

6
BPSK
1/2(-82dBm)→必須

9
BPSK
3/4(-81dBm)

12
QPSK
1/2(-79dBm) →必須

18
QPSK
3/4(-77dBm)

24
16QAM
1/2(-74dBm) →必須

36
16QAM
3/4(-70dBm)

48
64QAM
2/3(-66dBm)

54
64QAM
3/4(-65dBm)
 どれを選ぶかは()内の受信電界強度で規定されている
 11nでは64QAM,5/6の65Mbpsが最大

GIを短くして72.2Mbpsまで帯域拡大
スペクラム拡散(SS)方式
 情報と無関係な符号によって広帯域化された信号
を使って伝送する方式
 直接拡散方式(DS)
 拡散符号(疑似雑音:パーカー符号)を乗算して広帯域化
 周波数ホッピング方式(FH)
 あらかじめ決められたシーケンスで自動的かつ高速に周波数を変
化
 CCK
 複数種類の拡散符号を使ってDSを高速化
 IEEE802.11b
OFDM方式
 複数のサブキャリアに分割して並列伝送
 サブキャリアを高密度に配置できるため周波数利
用効率が高い
 マルチパス、フェージングの影響を受けにくい
 DSSSも耐性あり
 IEEE802.11a/g
 テレビ放送も
無線LANパケットのフレーム・フォーマッ
ト
CSMA/CA
 送信しようとするキャリアがないことを確認してから送信
を開始


送信中はキャリアセンスできないため送信開始前にランダムな待ち
時間をとる
CSMA/CDは送信中でも衝突を検知して中止
 同じ周波数を同時に使うのは1台のみ

キャリアセンスできない2台の子機が同じ親機に同時に送信してし
まう場合がある→隠れ端末問題
 微弱な電波でも検知すると送信を待機する

遠距離の無線LANアクセスポイントの存在により近距離の通信で
もスループット低下
ARQ(Automatic Repeat Request)
 受信側で誤りが検出されたら再送要求する方式
 送信側では誤り検出符号を使って符号化
 無線LANではSAW(Stop And Wait)方式
 送信側はパケット送信の後、受信側からのAck/Nakを待ち、Ack
を受信したら次を送信/Nakを受信したら再送
 何も帰ってこない場合(待ち時間以内にAckを受信できない場合)も再送
 受信側ではエラーが検出されたらNak
 再送回数は数回~十数回が上限
 PERが高い回線でも再送を増やせば誤りを低減可能
RTS/CTS(Request to Send/Clear to Send)
 パケットを送信する前に通信時間情報を含む
RTS/CTS信号をやりとりし、記された時間分だけ
他局の送信を待機させる
 スループットは低下するためデフォルトでOFFのアク
セスポイントもある
 「プロテクション機能」と呼ばれる場合も
 b/g混在環境でも有効
DFS(Dynamic Frequency Selection)
 通信する前に複数のチャンネルを監視し、他の無
線局が使用していないチャンネルを自動的に選択
する方式
 5.3/5.6GHz帯
 60秒以上監視してレーダ波が存在しないことを確認し
てから電波を出す
 運用中も検知動作を継続し、検知したら10秒以内に
チャンネル変更
 検知したら30分間使用不可
占有周波数帯幅
 DSSS(11b):22MHz →25MHz間隔
 5ch以上
 OFDM(11a/g):16.6MHz →20MHz間隔
 4ch以上
2.4GHz帯のチャンネル配置
 40MHzシステムの場合は同時に2チャンネル
MIMO
 データを分割して複数のアンテナを使って並行し
て送信し、複数のアンテナで受信した信号を合成
することで伝送速度向上
 同じ電波を使う
 IEEE802.11nでは最大4ストリーム
 伝送速度は最大4倍
 20MHzの場合65Mbps/72.2Mbpsの倍数
 40MHzの場合150Mbpsの倍数
 送信機3台受信機3台なら3×3
 IEEE802.11acは最大8ストリーム
IEEE802.11ac
 最大6.93Gbpsの次世代無線LAN
 5GHz帯・OFDM
 256QAM(11nは64QAM)←法改正前はこれだけ
(600Mbps)
 最大160MHz帯域(80MHz必須)←順次対応
 W52/W53すべて・W56の100~128ch
 2013年3月の電波法改正で利用可能に(市販は80)
 最大8x8 MIMO(11nは4x4) ←順次対応
 MU-MIMO ←順次対応
 最大4台のSTAと同時通信が可能
無線LANのSSID(Service Set Identifier)
 BSSID
 AP(アクセスポイント・親機)と接続するSTA(クライア
ント・子機)によるネットワーク(BSS:Basic Service
Set)のID
 アドホックモードのネットワークはIBSS
 無線LAN APのMACアドレスを使う
 SSID
 複数のBSSで構成される無線LANネットワーク(ESS:
Extended Service Set)で使うように拡張したID
 ESSIDは俗称
 32文字(8ビット×32)
 文字種類に制限なし
SSIDを使った通信の仕組み
 Passive Scan



APがbeaconでSSIDをブロードキャスト
STAはbeaconを一定時間受信してSSIDが一致するAPを探索
STAがAPに認証要求
 Active Scan

STAはビーコンを一定時間受信してSSIDが見つからなかった場合
SSIDをブロードキャスト
 Probe Request

APはSSIDが一致する場合に応答
 Probe Response

STAがAPに認証要求
SSID隠蔽(ステルス)
 APのbeaconにSSIDを乗せない
 STAからのProbe Requestに一致するSSIDが含まれる
場合にのみProbe Response
 APからはSSIDが通知されない
 通信中の無線LANパケットにはSSIDが含まれる
 通信をモニタすればわかる
 Probe RequestにSSIDが含まれる
 APが存在しないところではSTAが発信する→隠蔽にな
らない
ANY接続
 STAでSSIDを「any」に設定するとAPのSSIDの設定に無
関係に接続できるメーカー独自の機能


IEEE802.11ではwildcard SSIDと呼ばれる長さ0のSSIDが規定
公衆無線LANなどでいちいち設定の必要がない
 「ANY接続拒否」は

SSIDが空またはanyによる接続を行わない
 オープンシステム認証&WEPなしの場合

SSIDを隠蔽する
 セキュリティ的には無意味&より危険
を同時に設定
MACアドレスフィルタリング
 STAのMACアドレスをAPに登録しておき、登録
外のSTAを接続させない
 通信をキャプチャすれば接続しているSTAのMAC
アドレスは検出可能
 MACアドレスは暗号化されていない
 セキュリティ対策としては十分でない
 やらないよりは有効
“認証”の種類(WEPの場合)
 オープンシステム認証
 必ず認証に成功する=認証しない
 シェアードキー認証
 事前共有キー(=WEPキー)により認証する
 WEPキーは暗号化のためのものだが、認証にも使用する
 不正なAPにWEPキーを容易に知られてしまう
 オープンシステム認証の方がまし
 ESSに参加できてしまうがWEPキーが一致しなければ
通信自体はできない
 認証になっていないため別の方法を使う
WEP
 WEPキー+IV(24bit)を使って暗号化
 WEPキーは40bitまたは104bit
 英数字を使う場合5文字または13文字
 WEPだけを使うとキーストリームが同じになって解読
されやすくなる
 平文には「http」などが含まれる可能性が高いため
 RC4なので通信をキャプチャしても解読できないが
WEPでは24bitのIVが平文で流れる
 特定のIVに対するキーストリームの生成が可能
 パケットごとに変化するIVを組み合わせて使うことで
強度を高めた…つもりだった
WEPの脆弱性
 FMS攻撃
 特定のパターンのIV(0.02%)が使われた場合にキースト
リームとIVとWEPの間に相関があることを悪用
 特定のIVを使わないことで防御可能(WEPplus)
 十分な量のIVを収集できれば解読可能
 PTW攻撃
 ARPインジェクション(検知は可能)でARPパケットを収
集して解読
 鍵長128bitのRC4ならば解読困難だったが…
 解読プログラムが存在→手順通りにやれば誰でも
解読できる
WEPの問題点
 鍵の先頭24bitを公開し残り104bitを固定した劣
化RC4
 WEPキーが容易に解読できる
 FMS、PTWなどの解読手法が存在
 事前共有キー認証を使っていれば中間者攻撃により容易
に解読可能
 ⇒誰でも無線ネットワークに接続できる
 有線LANのスイッチングハブを外に並べているような
もの
 公衆無線LANの場合WPA2でもこれと同じ
TKIP
 キーストリームを生成する鍵をパケットごとに変化させ
る


48bitのIVと送信者のMACアドレスと128bitの鍵(Temporal
Key)から一方向ハッシュ関数で暗号化鍵を生成
改ざん検知付き
WEPキーを変化させる方式ではない…RC4だけど


WPA=TKIPではない(WPAにはCCMPもある)
WPA2にもある

現実的には困難な特殊な条件下で15分程度の時間をかければ一部
のパケットを改ざんできるかもしれない…といった程度
→鍵更新間隔を120秒に設定すれば回避可能

 WPAで義務化
 暗号化鍵を解読された…わけではない

CCMP
 AESで暗号化
 WPA-AES・WPA2-AESなどと記載されることが多い
 WPA2=CCMPではない(WPA-CCMPもある)
 IEEE802.11iで規定
 WPA2では義務化
 WPA/WPA2はWi-Fi Allianceが定める
 有効な攻撃手法は現時点で存在せず
パーソナルモード・エンタープライズモード
 TKIP/CCMPでは複数の鍵を使う
 大元がPMK(Pairwise Master Key)
 PMKを手動で設定するのがPSK方式
 =パーソナルモード
 PSKは8文字以上63文字以内
 802.1X認証ではPMKにセッション鍵を用いる
 =エンタープライズモード
呼び方はいろいろ
 認証方式

ネットワーク認証(XP)・セキュリティの種類(Vista/7)

データの暗号化(XP)・暗号化の種類(Vista/7)

ネットワークキー(XP)・ネットワークセキュリティキー(Vista/7)

WPA2-PSK(XP)・WPA2パーソナル(Vista/7)

WPA2(XP)・WPA2エンタープライズ
 暗号化方式
 PSK
 PSK認証
 IEEE802.1X認証
無線LANの危険性
1. 通信内容が盗み見られる
 暗号化なしなら当然、暗号化あっても同じネットワーク
に接続していれば簡単
2. APが他人に利用される
 犯罪予告やウイルス配布に悪用
3. 無断で端末にアクセスされる
 共有フォルダにアクセス
4. なりすましAPに情報を盗まれる
 公衆無線LANはなりすましが簡単
無線LAN利用者のセキュリティ対策 by 総務省
1.
2.
3.
4.
大事な情報はSSLでやりとり
公共の場ではファイル共有機能を解除
知らないアクセスポイントには接続しない
公衆無線LANサービスのログイン画面に電子証明
書エラーが表示されたら接続しない
5. 接続しているアクセスポイントを確認
6. アクセスポイントが暗号化に対応していることを
確認
①大事な情報はSSLでやりとり
 公共の場では通信を傍受される・偽のアクセスポ
イントに接続させられる危険が大きいため、大事
な情報はやりとりしない
 いわゆる公衆無線LANの場合
 au Wi-FiやソフトバンクWi-Fiスポットも対象
 スマートフォンが自動的に接続される場合があるので注意
 やむを得ずやり取りする場合はSSL
 傍受されていることを意識して利用する
②ファイル共有機能を解除
 共有機能をONにするとLAN内から自由にアクセ
スできる
 公共の場では解除しないと大変
 Windows 7の場合「パブリックネットワーク」
とすればOK
 ネットワークと共有センターの「アクティブなネット
ワークの表示」のところで変更可能
③知らないアクセスポイントには接続しな
い
 暗号化の設定が行われていないからといって接続
しない
 通信内容の盗み見等を目的とした悪意を持った者
が設置しているかも
 SSL通信を中継する装置を設置すればSSL通信の中身を
見ることも可能→SSLも無力
④電子証明書エラーが表示されたら接続しない
 偽のアクセスポイントに接続している可能性大
 IDとパスワードを入力すると盗まれる
⑤接続しているアクセスポイントを確認
 自動接続する設定になっていると意図せずに接続
している場合がある
 PC・スマートフォンとも
 ステッカー等で偽のアクセスポイントでないこと
を確認
⑥暗号化に対応していることを確認
 対応していてもWEPキーやWPAパスフレーズが
一般に知られていることもあるが、対応していな
いよりはまし
 公衆無線LANについて「WEPだとセキュリティが
弱い」と考えるのは情弱
 情弱が多いのでキャリアはWPA2に対応(ほと
んど無意味)
 WPA2パスフレーズが公開されている≒暗号化
なし
無線LAN設置者のセキュリティ対策
1.
2.
3.
4.
5.
適切な暗号化方式の設定
適切なSSIDの設定
使用時以外の機能オフ
MACアドレスフィルタリング
無線LAN端末間通信の遮断
①適切な暗号化方式の設定
 WPA2-CCMP(WPA2-AES)に設定する
 無線LANクライアントが未対応の場合
 WPA-CCMPに設定する
 WPA-TKIPの場合は鍵更新間隔を120秒に設定する
 WEPの場合は暗号化なしのつもりで使う
 使わないよりまし
 パスフレーズはランダムで長いもの
 総当たり攻撃に耐えられる長さ(20文字以上で安心)
 マルチSSIDの場合はそれぞれ変える
 パスフレーズが公開されている公衆無線LANは暗号化
なしと同程度のセキュリティ
②適切なSSIDの設定
 「簡単に推測しにくいものにしてステルス設定する」は無
意味

モニタできるから
 デフォルトの設定を変更する


メーカー・型名を知られると脆弱性が発見された時に攻撃対象になる可能
性がある
MACアドレスもダメ
 名前などの個人情報は含まない

第三者の興味を引かないものにする
 自宅にある機器しか接続しないならステルス設定は有効

エリア外に持ち出す機器は危険
③使用時以外の機能オフ
 モバイルルータやスマートフォンのテザリング機
能に注意
 オフにしておけば悪用される危険なし
 バッテリも持つ
④MACアドレスフィルタリング
MACアドレスを偽装した端末からの接
続は対策できない
とは言え、設定しないよりセキュリ
ティはかなり向上する
スマートフォンのテザリング機能では
未対応の場合がある
⑤無線LAN端末間通信の遮断
アクセスポイントの機能
 設定できる場合はONにする
 無線端末同士のファイル共有ができなくなる
 プリンタも無線LANの場合は印刷できなくなる
同じアクセスポイントの利用者からのアク
セスを禁止するためAPが悪用されても安全
有線LAN側へは無効の場合が多いので注意
ここまでやればほぼ安全
 チャンネル
 5GHz帯【実はかなり有効】
 SSID【ステルスにすると危険度UP】
 無意味な文字列(MACアドレス風がいいかも)
 ステルス設定しない
 暗号化【やらないよりはまし】
 WPA2-CCMP(WPA2-AES)
 パスフレーズは20文字以上の英数字記号
 MACアドレスフィルタリング【有効だが手間がかかる】
 設定する
 無線区間をL2TP/IPsec VPNで暗号化【有効】
 メールはPOP3S/IMAPS/SMTPS【有効】