Information Security 2014 情報セキュリティ(2014年11月7日) インターネットの仕組みと関連技術2 学術情報基盤センター 升屋正人 [email protected] Information Security 2014 ドメインの構造 • ドメイン名 • 電子メールアドレスの場合は@の右側 • [email protected] • URLの場合はFQDN(完全なドメイン名)から 最初の「.」まで(ホスト名)を除いた部分 • http://www.kagoshima-u.ac.jp • 「.」で区切る • 右側の文字列ほど上位の階層 • 最上位がTLD(Top Level Domain) • 次がSLD(Second Level Domain) Information Security 2014 トップレベルドメイン(TLD) • gTLD(Generic TLD) • 組織の種別を表すTLD、別名一般TLD • ccTLD(Contry Code TLD) • 国や地域に割り当てられたTLD、別名nTLD(national TLD) Information Security 2014 gTLD • edu, gov, milのみ米国限定、他は国際的に登録 可能(赤字はよく使われているgTLD) • com, net, org, int(iTLD) • 古くから使われる • aero, biz, coop, info, museum, name, pro • 2000年追加 • jobs, travel, mobi, cat, tel, asia • 2005~2006年追加 • sTLDとも言う • 2011年任意のTLD→.canonとか Information Security 2014 ccTLD • ISO3166で規定されている2文字の国 コードを用いる • au, ca, cn, de, fr, jp, kr, us, eu • 一部に例外(英国はgbだがukも使用) • 割り当て対象をどうするかは各国が決定 • 通常はその国で活動する個人や組織だが例外も • cc, to, tv, fmなどは国際的に使用可能 Information Security 2014 セカンドレベルドメイン(jp) • 組織種別(属性型)ドメイン • 一組織に一つだけ割り当て • ac, ad, co, ed, go, gr, ne, or, lg • 地域型JPドメイン • 一般地域型ドメイン • 組織や個人が取得可能 • 地方公共団体ドメイン • 地方公共団体が取得可能 • 汎用JPドメイン • jpの直下のドメイン名 Information Security 2014 汎用JPドメイン • 日本国内に住所があれば登録できる • いくつでも登録できる • 日本語文字を使ったドメイン名も可能 • ブラウザが対応している必要有り • ドメイン名の移転(登録名義の変更)が可能 • 組織種別ドメインとの併用も可能 Information Security 2014 鹿児島大学が持っているドメイン • 組織種別ドメイン • kagoshima-u.ac.jp • 汎用JPドメイン • kagoshima-u.jp • 鹿児島大学.jp • 鹿児島大.jp • 鹿大.jp • kadai.jp → 生涯メールアドレスで使用 • kadai.ne.jpは鹿児島大学生協が登録 • ドメイン登録は早い者勝ち Information Security 2014 ドメイン名管理組織 • ドメイン名、IPアドレス、プロトコルなどのイン ターネット資源は全世界で調整 • 全世界 • ICANN(1998年まではIANAが管理) • IPアドレスは地域別に管理 • ARIN, RIPE-NCC, LACNIC, AfriNIC, APNIC • 日本の管理組織JPNICはアジア太平洋地域を担当する APNICの下部組織 • ドメイン名は国別に管理 • JPNICがドメイン名の登録管理業務を行うために2000 年12月に設立した会社がJPRS Information Security 2014 Ethernet • 100BASE-TX ← 現在の主流 • 100Mbps • カテゴリ5のLANケーブル(より対線) • 1000BASE-T ← 現在の主流 • 1Gbps • エンハンストカテゴリ5のLANケーブル • ほかにも光ファイバを用いる規格などがある • 100BASE-FX • 1000BASE-SX, 1000BASE-LX • 10GBASE-SR, 10GBASE-LR Information Security 2014 Ethernetの通信 • 同一セグメントのすべてのコンピュータに向け データを送信 • セグメント=Ethernetにおいてデータが到達し得る範 囲 • HUB(ハブ)で拡大 • リピータハブ(電気信号を増幅するだけ) • スイッチングハブ(宛先を見て判断) • 自分宛のものだけ処理する • 自分宛かどうかはMACアドレスで判断 Information Security 2014 MACアドレス • MAC=Media Access Control • 機器固有の情報 • NIC(Network Interface Card)ごとにメーカーが付 ける • 「物理アドレス(Physical Address)」とも言う 例:00-16-A9-9D-6C-17 Information Security 2014 無線LAN • インフラストラクチャモード・アドホックモード • IEEE802.11b • 2.4GHz帯、最大11Mbps • IEEE802.11a • 5GHz帯、最大54Mbps、2005年5月から屋外利用可(一部の帯域) • IEEE802.11g • 2.4GHz帯、最大54Mbps、b/g対応機器多 • IEEE802.11n • TGnSyncによりチャンネル幅を2倍の40MHzに • MIMOにより複数のアンテナを用いて帯域を増やす • 4本のアンテナで最大600Mbpsの通信が可能 • 2本のアンテナ20MHzで108Mbps • 3本のアンテナ40MHzで300Mbps Information Security 2014 その他のLAN接続 • 電力線通信(PLC) • 電気配線を用いてデータを送受信 • 最大150m • HD-PLC • 4〜28MHz, 最大190Mbps • HomePlug AV • 2〜30MHz, 最大200Mbps • UPA • 2〜30MHz, 最大190Mbps • コンセントにPLCモデムを接続すればよい • 電化製品からのノイズにより通信速度は低下 Information Security 2014 無線LANの歴史(黎明期) • 米国 • 1980年代末に900MHz帯・2.4GHz帯・19GHz帯が 無線LAN用(免許不要)に開放 • ISM帯(900M/2.4G)では干渉に強いSS(Spread Spectrum)方 式により1~2Mbps • 19GHz帯は他に使用されていないためPSK/FSK方式により 25Mbps • 日本 • 2.4GHz帯(2471~2497MHz:現在の14ch) • 米国の2.4GHz帯は2400~2483.5MHz • 国産初はJRL(日本無線)のJRL-100(1993年) • 19GHz帯は免許必要局 Information Security 2014 IEEEでの標準化 • IEEE802.11(1997年) • 物理層や通信プロトコルを規格化(~2Mbps) • IEEE802.11b(1999年) • 物理仕様(変復調の仕様)を規定 • CCKにより11Mbpsに高速化(当時の有線LAN(10Mbps)より高速) • IEEE802.11a(1999年) • 5.2GHz/5.3GHz帯無線LAN(新規に割り当てられた周波数) • OFDM方式により54Mbps • IEEE802.11g(2001年) • OFDM方式により54Mbps • DSSS/CSK方式も使用可能 • 実効速度は802.11aの方がわずかに高速 • IEEE802.11n(2009年) • MIMO・チャンネルボンディング(40MHz帯域)により最大600Mbps • 市販製品の最高速度は450Mbps • IEEE802.11ac(策定中) • 5GHz帯・MU-MIMO・160MHz帯域・256QAMで最高6.93Gbps • 一部に対応した製品が市販(600Mbps) Information Security 2014 ARIB(旧RCR)による国内での標準化 • ARIB:社団法人電波産業会 • RCR:財団法人電波システム開発センター • RCR STD-33/RCR STD-34(1993年) • 2.4GHz SS/IR(STD-33), 19GHz(STD-34) • 2,471~2,497MHz • ARIB STD-T66(1999年・2002年・2007年) • IEEE802.11b/g/nに相当 • 2,400~2,483.5MHz • ARIB STD-T71(2000年・2002年・2007年) • IEEE802.11a/nに相当 • 5.2GHz帯(5.15~5.25)・5.3GHz帯(5.25~5.35)・5.6GHz帯 (5.470~5.725) • T70とT72は製品なし Information Security 2014 国内の周波数の開放(2.4GHz/5GHz) • 1992年12月25日 • 2,471~2,497MHzと19GHz帯(免許要) • 1999年9月 • 2,400~2,483.5MHz(欧米と同一) • 2000年3月 • 5.2GHz帯(5.17,5.19,5.21,5.23)→J52 • 地球探査衛星のアップリンクと共用のため屋内限定 • 2005年5月 • 5.2GHz帯(5.18,5.20,5.22,5.24に変更)→W52 • 5.3GHz帯(5.26,5.28,5.30,5.32) • 気象レーダーへの与干渉を避けるため屋内限定&DFS(レーダー波検知による自動チャンネル変更)機能必須 • 2007年1月 • 5.6GHz帯(5,470~5,725:11チャンネル) • 船舶・航空レーダーと共用のためDFSとTPC(送信出力制御機能)が必須 • 2007年6月 • 5.2GHz帯(40MHzシステムで5.19,5.23を追加) • 5.3GHz帯(40MHzシステムで5.27,5.31を追加) Information Security 2014 その他の周波数 • 4.9GHz帯(4.9~5.0) … 5GHz帯無線アクセスシステム • 登録制・無線局免許不要・無線従事者免許(三陸特)必要 • 5.03GHz帯(5.03~5.091) • 4.9GHzと同条件(2012年11月が使用期限・現在は使用不可) • 19GHz帯(19.495~19.555) • 無線局免許必要(米国では不要) • 免許局ゼロの後、2010年に廃止 • 25GHz帯(24.77~25.23,27.02~27.46) • 免許不要・多チャンネル(23チャンネル) • 製品が高価 • 60GHz帯(59.0~66.0) • 免許不要 • 製品は少なく非常に高価→IEEE802.11ad(WiGig)開発中 Information Security 2014 チャンネル番号(2.4GHz帯) • IEEE802.11b/gで規定 • 中心周波数2,412MHz(ch1)から2,472MHz(ch13)ま で5MHz間隔+2,484MHz(ch14) • 802.11gの場合約16.6MHz幅を使用するので 20MHz(4チャンネル)以上離れたチャンネルを使用→ 同一場所では最大4チャンネル • 電波法上はチャンネルの規定がないため自由に設 定してよい • IEEE802.11b/gに規定されていない周波数の使用も可 Information Security 2014 チャンネル番号(5GHz) • IEEE802.11a/jで規定 • [a] 5,005MHz(ch1)から5,900MHz(ch180)まで5MHz間隔 • [j] 4,905MHz(ch181)から4,995(ch199)まで5MHz間隔 • IEEE802.11jは登録必要・局免許不要・従事者免許必要 • 5.2GHz帯 • 電波法でチャンネルを指定 • 指定外の使用は不可 • 34,38,42,46(J52) • 36,40,44,48(W52), 38,46(W52/40MHz) • 52,56,60,64(W53),54,62(W53/40MHz) • 100,104,108,112,116,120,124,128,132,136,140(W56), 102,110,118,126,134(W56/40MHz) Information Security 2014 無線LANの出力 • 10mW/MHz以下 • 無線局免許が不要な特定小電力無線局の空中線電力10mWを拡大 解釈 • 1MHzあたり10mW以下 • SS方式の場合広い帯域に拡散するため拡散幅を電波法上限の 26MHzにすれば総電力は260mW • アンテナ交換可能だが最大EIRPが規定 • EIRP:等価等方向輻射電力(理想アンテナによる送信電力に置き換え たもの=アンテナからの出力) • 出力同じでもアンテナの利得が大きくなるとEIRPが大きくなる • 受信感度を稼ぐためにアンテナ利得をあげることができない • 米国では • 1W以下&アンテナ利得6dBi以下 Information Security 2014 無線LANの変復調方式 • 情報→符号化→データ信号 • データ信号を搬送波(キャリア)に乗せるのが変調 • 搬送波に乗ったデータ信号を取り出すのが復調 • 広帯域変調方式を使用 • SS方式またはOFDM方式 • 狭帯域変調方式(PSKまたはQAM)を拡散(SS)もしくは 束ねて(OFDM)使用 Information Security 2014 PSK(位相変調) • 搬送波の位相をデータ信号によって変化させる方式 • BPSK • デジタル信号の1,0を0度または180度に対応付け • QPSK • 0, 90, 180, 270度に対応させ1回の変調で2ビットの情報が可能 →BPSKの2倍の速度 • QAM • 位相変調と振幅変調を組み合わせる • 16QAMで1回4ビット(64QAMは6ビット) • 無限の多値化可能(実用的には1024QAMが限界) • 無線LANでは16QAMと64QAMが使われる(acは256QAM) Information Security 2014 OFDMの伝送速度 • 変調方式・符号化率で決まる • サブキャリア数は48(11nは52)+4(パイロット信号) • 畳み込み符号化(冗長化)により符号化率は1より小さくなる • 伝送速度・変調方式・符号化率 • 6 BPSK 1/2(-82dBm)→必須 • 9 BPSK 3/4(-81dBm) • 12 QPSK 1/2(-79dBm) →必須 • 18 QPSK 3/4(-77dBm) • 24 16QAM 1/2(-74dBm) →必須 • 36 16QAM 3/4(-70dBm) • 48 64QAM 2/3(-66dBm) • 54 64QAM 3/4(-65dBm) • どれを選ぶかは()内の受信電界強度で規定されている • 11nでは64QAM,5/6の65Mbpsが最大 • GIを短くして72.2Mbpsまで帯域拡大 Information Security 2014 スペクラム拡散(SS)方式 • 情報と無関係な符号によって広帯域化された信号 を使って伝送する方式 • 直接拡散方式(DS) • 拡散符号(疑似雑音:パーカー符号)を乗算して広帯域化 • 周波数ホッピング方式(FH) • あらかじめ決められたシーケンスで自動的かつ高速に周波数を 変化 • CCK • 複数種類の拡散符号を使ってDSを高速化 • IEEE802.11b Information Security 2014 OFDM方式 • 複数のサブキャリアに分割して並列伝送 • サブキャリアを高密度に配置できるため周波数利 用効率が高い • マルチパス、フェージングの影響を受けにくい • DSSSも耐性あり • IEEE802.11a/g • テレビ放送も Information Security 2014 無線LANパケットのフレーム・フォーマット Information Security 2014 CSMA/CA • 送信しようとするキャリアがないことを確認して から送信を開始 • 送信中はキャリアセンスできないため送信開始前にラ ンダムな待ち時間をとる • CSMA/CDは送信中でも衝突を検知して中止 • 同じ周波数を同時に使うのは1台のみ • キャリアセンスできない2台の子機が同じ親機に同時 に送信してしまう場合がある→隠れ端末問題 • 微弱な電波でも検知すると送信を待機する • 遠距離の無線LANアクセスポイントの存在により近距 離の通信でもスループット低下 Information Security 2014 ARQ(Automatic Repeat Request) • 受信側で誤りが検出されたら再送要求する方式 • 送信側では誤り検出符号を使って符号化 • 無線LANではSAW(Stop And Wait)方式 • 送信側はパケット送信の後、受信側からのAck/Nakを待ち、 Ackを受信したら次を送信/Nakを受信したら再送 • 何も帰ってこない場合(待ち時間以内にAckを受信できない場合)も再 送 • 受信側ではエラーが検出されたらNak • 再送回数は数回~十数回が上限 • PERが高い回線でも再送を増やせば誤りを低減可能 Information Security 2014 RTS/CTS(Request to Send/Clear to Send) • パケットを送信する前に通信時間情報を含む RTS/CTS信号をやりとりし、記された時間分だ け他局の送信を待機させる • スループットは低下するためデフォルトでOFFのアク セスポイントもある • 「プロテクション機能」と呼ばれる場合も • b/g混在環境でも有効 Information Security 2014 DFS(Dynamic Frequency Selection) • 通信する前に複数のチャンネルを監視し、他の無 線局が使用していないチャンネルを自動的に選択 する方式 • 5.3/5.6GHz帯 • 60秒以上監視してレーダ波が存在しないことを確認し てから電波を出す • 運用中も検知動作を継続し、検知したら10秒以内に チャンネル変更 • 検知したら30分間使用不可 Information Security 2014 占有周波数帯幅 • DSSS(11b):22MHz →25MHz間隔 • 5ch以上 • OFDM(11a/g):16.6MHz →20MHz間隔 • 4ch以上 Information Security 2014 2.4GHz帯のチャンネル配置 • 40MHzシステムの場合は同時に2チャンネル Information Security 2014 MIMO • データを分割して複数のアンテナを使って並行し て送信し、複数のアンテナで受信した信号を合成 することで伝送速度向上 • 同じ電波を使う • IEEE802.11nでは最大4ストリーム • 伝送速度は最大4倍 • 20MHzの場合65Mbps/72.2Mbpsの倍数 • 40MHzの場合150Mbpsの倍数 • 送信機3台受信機3台なら3×3 Information Security 2014 IEEE802.11ac • 最大6.93Gbpsの次世代無線LAN • 5GHz帯・OFDM • 256QAM(11nは64QAM)←法改正前はこれだけ (600Mbps) • 最大160MHz帯域(80MHz必須)←順次対応 • W52/W53すべて・W56の100~128ch • 2013年3月の電波法改正で利用可能に(市販は80) • 最大8x8 MIMO(11nは4x4) ←順次対応 • MU-MIMO ←順次対応 • 最大4台のSTAと同時通信が可能 Information Security 2014 無線LANのSSID(Service Set Identifier) • BSSID • AP(アクセスポイント・親機)と接続するSTA(クライア ント・子機)によるネットワーク(BSS:Basic Service Set)のID • アドホックモードのネットワークはIBSS • 無線LAN APのMACアドレスを使う • SSID • 複数のBSSで構成される無線LANネットワーク(ESS: Extended Service Set)で使うように拡張したID • ESSIDは俗称 • 32文字(8ビット×32) • 文字種類に制限なし Information Security 2014 SSIDを使った通信の仕組み • Passive Scan • APがbeaconでSSIDをブロードキャスト • STAはbeaconを一定時間受信してSSIDが一致するAP を探索 • STAがAPに認証要求 • Active Scan • STAはビーコンを一定時間受信してSSIDが見つからな かった場合SSIDをブロードキャスト • Probe Request • APはSSIDが一致する場合に応答 • Probe Response • STAがAPに認証要求 Information Security 2014 SSID隠蔽(ステルス) • APのbeaconにSSIDを乗せない • STAからのProbe Requestに一致するSSIDが含まれ る場合にのみProbe Response • APからはSSIDが通知されない • 通信中の無線LANパケットにはSSIDが含まれる • 通信をモニタすればわかる • Probe RequestにSSIDが含まれる • APが存在しないところでSTAが発信する Information Security 2014 ANY接続 • STAでSSIDを「any」に設定するとAPのSSIDの 設定に無関係に接続できるメーカー独自の機能 • IEEE802.11ではwildcard SSIDと呼ばれる長さ0の SSIDが規定 • 公衆無線LANなどでいちいち設定の必要がない • 「ANY接続拒否」は • SSIDが空またはanyによる接続を行わない • オープンシステム認証&WEPなしの場合 • SSIDを隠蔽する • セキュリティ的には無意味&より危険 を同時に設定 Information Security 2014 MACアドレスフィルタリング • STAのMACアドレスをAPに登録しておき、登録 外のSTAを接続させない • 通信をキャプチャすれば接続しているSTAの MACアドレスは検出可能 • MACアドレスは暗号化されていない • セキュリティ対策としては十分でない • やらないよりは有効 Information Security 2014 “認証”の種類(WEPの場合) • オープンシステム認証 • 必ず認証に成功する=認証しない • シェアードキー認証 • 事前共有キー(=WEPキー)により認証する • WEPキーは暗号化のためのものだが、認証にも使用する • 不正なAPにWEPキーを容易に知られてしまう • オープンシステム認証の方がまし • ESSに参加できてしまうがWEPキーが一致しなければ 通信自体はできない • 認証になっていないため別の方法を使う Information Security 2014 Information Security 2014 WEP • WEPキー+IV(24bit)を使って暗号化 • WEPキーは40bitまたは104bit • 英数字を使う場合5文字または13文字 • WEPだけを使うとキーストリームが同じになって解読 されやすくなる • 平文には「http」などが含まれる可能性が高いため • RC4なので通信をキャプチャしても解読できないが WEPでは24bitのIVが平文で流れる • 特定のIVに対するキーストリームの生成が可能 • パケットごとに変化するIVを組み合わせて使うことで 強度を高めた…つもりだった Information Security 2014 WEPの脆弱性 • FMS攻撃 • 特定のパターンのIV(0.02%)が使われた場合にキース トリームとIVとWEPの間に相関があることを悪用 • 特定のIVを使わないことで防御可能(WEPplus) • 十分な量のIVを収集できれば解読可能 • PTW攻撃 • ARPインジェクション(検知は可能)でARPパケットを収 集して解読 • 鍵長128bitのRC4ならば解読困難だったが… • 解読プログラムが存在→手順通りにやれば誰でも 解読できる Information Security 2014 WEPの問題点 • 鍵の先頭24bitを公開し残り104bitを固定した 劣化RC4 • WEPキーが容易に解読できる • FMS、PTWなどの解読手法が存在 • 事前共有キー認証を使っていれば中間者攻撃により容 易に解読可能 • ⇒誰でも無線ネットワークに接続できる • 有線LANのスイッチングハブを外に並べているような もの • 公衆無線LANの場合WPA2でもこれと同じ Information Security 2014 TKIP • キーストリームを生成する鍵をパケットごとに変化させ る • 48bitのIVと送信者のMACアドレスと128bitの鍵(Temporal Key)から一方向ハッシュ関数で暗号化鍵を生成 • 改ざん検知付き • WEPキーを変化させる方式ではない…RC4だけど • WPAで義務化 • WPA=TKIPではない(WPAにはCCMPもある) • WPA2にもある • 暗号化鍵を解読された…わけではない • 現実的には困難な特殊な条件下で15分程度の時間をかければ一部 のパケットを改ざんできるかもしれない…といった程度 • →鍵更新間隔を120秒に設定すれば回避可能 Information Security 2014 CCMP • AESで暗号化 • WPA-AES・WPA2-AESなどと記載されることが多い • WPA2=CCMPではない(WPA-CCMPもある) • IEEE802.11iで規定 • WPA2では義務化 • WPA/WPA2はWi-Fi Allianceが定める • 有効な攻撃手法は現時点で存在せず Information Security 2014 パーソナルモード・エンタープライズモード • TKIP/CCMPでは複数の鍵を使う • 大元がPMK(Pairwise Master Key) • PMKを手動で設定するのがPSK方式 • =パーソナルモード • PSKは8文字以上63文字以内 • 802.1X認証ではPMKにセッション鍵を用いる • =エンタープライズモード Information Security 2014 呼び方はいろいろ • 認証方式 • ネットワーク認証(XP)・セキュリティの種類(Vista/7) • 暗号化方式 • データの暗号化(XP)・暗号化の種類(Vista/7) • PSK • ネットワークキー(XP)・ネットワークセキュリティキー(Vista/7) • PSK認証 • WPA2-PSK(XP)・WPA2パーソナル(Vista/7) • IEEE802.1X認証 • WPA2(XP)・WPA2エンタープライズ Information Security 2014 無線LANの危険性 1. 通信内容が盗み見られる • 暗号化なしなら当然、暗号化あっても同じネットワー クに接続していれば簡単 2. APが他人に利用される • 犯罪予告やウイルス配布に悪用 3. 無断で端末にアクセスされる • 共有フォルダにアクセス 4. なりすましAPに情報を盗まれる • 公衆無線LANはなりすましが簡単 Information Security 2014 無線LAN利用者のセキュリティ対策 by 総務省 1. 大事な情報はSSLでやりとり 2. 公共の場ではファイル共有機能を解除 3. 知らないアクセスポイントには接続しない 4. 公衆無線LANサービスのログイン画面に電子証 明書エラーが表示されたら接続しない 5. 接続しているアクセスポイントを確認 6. アクセスポイントが暗号化に対応していること を確認 Information Security 2014 ①大事な情報はSSLでやりとり • 公共の場では通信を傍受される・偽のアクセスポ イントに接続させられる危険が大きいため、大事 な情報はやりとりしない • いわゆる公衆無線LANの場合 • au Wi-FiやソフトバンクWi-Fiスポットも対象 • スマートフォンが自動的に接続される場合があるので注意 • やむを得ずやり取りする場合はSSL • 傍受されていることを意識して利用する Information Security 2014 ②ファイル共有機能を解除 • 共有機能をONにするとLAN内から自由にアクセ スできる • 公共の場では解除しないと大変 • →以前VTRで事例紹介 • Windows 7の場合「パブリックネットワーク」 とすればOK • ネットワークと共有センターの「アクティブなネット ワークの表示」のところで変更可能 Information Security 2014 ③知らないアクセスポイントには接続しない • 暗号化の設定が行われていないからといって接続 しない • 通信内容の盗み見等を目的とした悪意を持った者 が設置しているかも • SSL通信を中継する装置を設置すればSSL通信の中身を 見ることも可能→SSLも無力 Information Security 2014 ④電子証明書エラーが表示されたら接続しない • 偽のアクセスポイントに接続している可能性大 • IDとパスワードを入力すると盗まれる Information Security 2014 ⑤接続しているアクセスポイントを確認 • 自動接続する設定になっていると意図せずに接続 している場合がある • PC・スマートフォンとも • ステッカー等で偽のアクセスポイントでないこと を確認 Information Security 2014 ⑥暗号化に対応していることを確認 • 対応していてもWEPキーやWPAパスフレーズが 一般に知られていることもあるが、対応していな いよりはまし • 公衆無線LANについて「WEPだとセキュリティ が弱い」と考えるのは情弱 • 情弱が多いのでキャリアはWPA2に対応(ほとんど無意味) • WPA2パスフレーズが公開されている≒暗号化なし Information Security 2014 無線LAN設置者のセキュリティ対策 1. 適切な暗号化方式の設定 2. 適切なSSIDの設定 3. 使用時以外の機能オフ 4. MACアドレスフィルタリング 5. 無線LAN端末間通信の遮断 Information Security 2014 ①適切な暗号化方式の設定 • WPA2-CCMP(WPA2-AES)に設定する • 無線LANクライアントが未対応の場合 • WPA-CCMPに設定する • WPA-TKIPの場合は鍵更新間隔を120秒に設定する • WEPの場合は暗号化なしのつもりで使う • 使わないよりまし • パスフレーズはランダムで長いもの • 総当たり攻撃に耐えられる長さ(20文字以上で安心) • マルチSSIDの場合はそれぞれ変える • パスフレーズが公開されている公衆無線LANは暗号化 なしと同程度のセキュリティ Information Security 2014 ②適切なSSIDの設定 • 「簡単に推測しにくいものにしてステルス設定する」は 無意味 • モニタできるから • デフォルトの設定を変更する • メーカー・型名を知られると脆弱性が発見された時に攻撃対象に なる可能性がある • MACアドレスもダメ • 名前などの個人情報は含まない • 第三者の興味を引かないものにする • 自宅にある機器しか接続しないならステルス設定は有効 • エリア外に持ち出す機器は危険 Information Security 2014 ③使用時以外の機能オフ • モバイルルータやスマートフォンのテザリング機 能に注意 • オフにしておけば悪用される危険なし • バッテリも持つ Information Security 2014 ④MACアドレスフィルタリング • MACアドレスを偽装した端末からの接続は対策できない • とは言え、設定しないよりセキュリティはかなり向上す る • スマートフォンのテザリング機能では未対応の場合があ る Information Security 2014 ⑤無線LAN端末間通信の遮断 • アクセスポイントの機能 • 設定できる場合はONにする • 無線端末同士のファイル共有ができなくなる • プリンタも無線LANの場合は印刷できなくなる • 同じアクセスポイントの利用者からのアクセスを禁止す るためAPが悪用されても安全 • 有線LAN側へは無効の場合が多いので注意 Information Security 2014 ここまでやればほぼ安全 • チャンネル • 5GHz帯【実はかなり有効】 • SSID【ステルスにすると危険度UP】 • 無意味な文字列(MACアドレス風がいいかも) • ステルス設定しない • 暗号化【やらないよりはまし】 • WPA2-CCMP(WPA2-AES) • パスフレーズは20文字以上の英数字記号 • MACアドレスフィルタリング【有効だが手間がかかる】 • 設定する • 無線区間をL2TP/IPsec VPNで暗号化【有効】 • メールはPOP3S/IMAPS/SMTPS【有効】 Information Security 2014 NAT • Network Address Translation • プライベートアドレスをグローバルアドレスに変換 • NAPT(Network Address Port Translation, IPマスカレード) で活用 • ポート番号とアドレスを組み合わせて一つのグローバルアドレスで複 数のプライベートホストを接続可能に • 一般的なブロードバンドルータ(ISDNルータも)にはNAPT機能があ る Information Security 2014 ポートフォワーディング • 静的NAT・静的IPマスカレードとも言う • NAPTに際して、プライベート側のIPアドレスとポート を固定する仕組み • 不正侵入される危険性もある • 内部ネットワークからも分離されたネットワーク(=DMZ)を使うと 比較的安全 • 「UPnP」はポートフォワーディングを自動的に設定する 仕組み
© Copyright 2024 Paperzz