Internet Watch logo
記事検索
イベントレポート
【 2009/06/12 】
ひろゆき氏&夏野氏が講演「日本のネットは決してダメじゃない」
[18:57]
携帯ゲーム機のような見た目のNGN対応回線品質測定器
[14:28]
ISAO、IPデータキャストを利用したサービスイメージを展示
[11:33]
【 2009/06/11 】
アナログ停波後の周波数帯域を利用したマルチメディアサービス
[18:50]
日テレが「ニュース検索API」などを紹介、国内の地上波放送局初
[18:36]
UQ Com田中社長、高速&オープン志向「UQ WiMAX」のメリット語る
[17:45]
主催者企画コーナーでは「ServersMan@iPhone」のデモも
[11:13]
国内初のデジタルサイネージ展示会、裸眼で見られる3D映像など
[11:12]
【 2009/06/10 】
CO2排出量が都内最多の地域、東大工学部のグリーンプロジェクト
[20:01]
IPv4アドレス枯渇で「Google マップ」が“虫食い”に!?
[19:29]
UQ Com、7月の有料サービス開始に向けて「UQ WiMAX」をアピール
[19:20]
「Interop Tokyo 2009」展示会が開幕、今年はひろゆき氏の講演も
[14:53]

無線LANセキュリティは誤解だらけ? ファイブ・フロント進藤氏が解説


ファイブ・フロントの進藤資訓氏
 今やネットワークの世界であたり前の存在となった無線LAN。また、そのセキュリティ面で危険性についてもさまざまなところで問題が指摘されており、いわゆる「WEP(Wired Equivalent Privacy)の脆弱性」などについては何度となく話を聞いたことのある方も多いだろう。しかし問題の詳細となると、意外と間違った知識を持っている人の方が多数を占めるという。そこで今回の「Interop Tokyo 2005」では9日、「無線LANセキュリティ~間違っていないか、あなたの理解~」と題したコンファレンスを開催。ファイブ・フロントの進藤資訓氏が無線LANのセキュリティ問題について誤解されがちな点をまとめて解説した。


WEPの脆弱性の原因を多くの人は誤解している

 まず初歩的な点として進藤氏は、「SSIDのステルス化」と「MACアドレス認証」について解説した上で、いわゆるWEPの脆弱性に関する誤解について触れた。確かにWEPに暗号が解読されやすい脆弱性があることは事実だが、その原因に関する部分で誤解があるという。

 一部のメディア等では「WEPキーの一部であるIV(Initialization Vector)が24bit(約1,677万個分)しかないため、通信を続けているとすぐにIVが一巡してしまいコリジョンを起こしてしまう。そこでコリジョンを起こしたパケットをいくつか集めるとすぐに暗号が解読できる」との説明がなされていると進藤氏は語った上で、「確かにIVがコリジョンを起こさないに越したことはないが、コリジョンを起こしたからと言ってすぐに暗号が解読できるわけではない」と、前記の説明が間違いであると指摘する。

 進藤氏はWEPの脆弱性の本質的な問題はIVのコリジョンではなく、ある一定の条件(詳細は複雑な数学の理論の解説が必要なため講演では省略された)が整った時に数学的に暗号キーを推測できる可能性が高まることにあると述べ、「多くの人はこの2つの問題をごっちゃにしている」と語った。

※記事初出時「IVのコリジョン問題は別途リプレイ攻撃等の攻撃を可能にするという問題があるため、決して無視はできない」との記述がありましたが、IVのコリジョン問題とリプレイ攻撃が可能な点については直接の関係はありません。


WPAの鍵交換メカニズムに関する誤解とは

 進藤氏は続いてIEEE 802.1Xの問題(通常はユーザーセッションごとに異なる暗号キーを使用するが、古いアクセスポイントの中にはチップセットの問題で全ユーザー共通の暗号キーを使用してしまうものがある)について簡単に触れた後、いよいよこの日の本題ともいえるWPA(Wi-Fi Protected Access)に関する誤解について語った。

 進藤氏は、WPAで行なわれるユーザー認証とパケット暗号化時の挙動について事細かに解説した上で、よくメディアで「WPAで利用されるTKIP(Temporary Key Integrity Protocol)では一定時間ごとに鍵を更新する」と紹介される点について「本来TKIPでユニキャストの通信を行なう際には、パケットごとにIVが1ずつ増加し、それにより暗号キーも動的に変化するため、『一定時間ごとに鍵を更新』というのは誤りである」と指摘した。

 しかし、多くのWPA対応のアクセスポイントでは、実際に設定画面に「鍵の更新間隔」に関する設定項目が存在する。では、これは何を更新しているのかというと、ブロードキャストやマルチキャスト時に使用する「Group Key」なのだという。ブロードキャストやマルチキャストでは複数のクライアントが暗号キーを共有しなければならない。そのうち1台でも無線LANへの参加資格を喪失した場合、残りのクライアントが同じ暗号キーを使い続けたのでは、資格を喪失したクライアントがブロードキャスト/マルチキャストのパケットを傍受することができてしまい好ましくない。本来はこのような状況が発生するたびにGroup Keyを更新する必要があるが、厳密な動作を行うと非常に頻繁に鍵を更新しなければいけない可能性がある。そのため、たいていのアクセスポイントでは一定時間ごと(あるいはパケットが一定数流れるごと)にアクセスポイントが傘下のクライアントに対し新しい暗号キーを配るようにしているというわけだ。

※なお、講演中は触れられなかったが、進藤氏によればGroup Keyについても、直接暗号化に使用される鍵はユニキャスト時と同様にパケットごとに変化する仕様となっているという。

 ただ、実際のWPA対応アクセスポイントではそのあたりについて詳細な説明を行なっていないものがほとんどのため(進藤氏は「あまり細かい説明を加えることで逆にユーザーが混乱することを恐れているのではないか」と推測していた)、進藤氏は「これではメディアが間違った説明を書くのもある意味では無理のない話である」と若干メディアに対し同情的な姿勢も見せた。

 これ以外にもWPAで使用される暗号キーの長さやその算出方法などについて、Web上で見かけるドキュメントには非常に多くの間違いが存在することを実例を挙げて説明した。その上で最後に進藤氏は、規格の基本を理解した上で冷静に考えればこれらの説明が間違いであることは容易に判明するとして、技術の本質を見極めることの重要性を呼びかけていた。


関連情報

URL
  Interop Tokyo 2005
  http://www.interop.jp/


( 松林庵洋風 )
2005/06/10 12:21

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2005 Impress Corporation, an Impress Group company. All rights reserved.