Internet Watch logo
記事検索
イベントレポート
【 2009/06/12 】
ひろゆき氏&夏野氏が講演「日本のネットは決してダメじゃない」
[18:57]
携帯ゲーム機のような見た目のNGN対応回線品質測定器
[14:28]
ISAO、IPデータキャストを利用したサービスイメージを展示
[11:33]
【 2009/06/11 】
アナログ停波後の周波数帯域を利用したマルチメディアサービス
[18:50]
日テレが「ニュース検索API」などを紹介、国内の地上波放送局初
[18:36]
UQ Com田中社長、高速&オープン志向「UQ WiMAX」のメリット語る
[17:45]
主催者企画コーナーでは「ServersMan@iPhone」のデモも
[11:13]
国内初のデジタルサイネージ展示会、裸眼で見られる3D映像など
[11:12]
【 2009/06/10 】
CO2排出量が都内最多の地域、東大工学部のグリーンプロジェクト
[20:01]
IPv4アドレス枯渇で「Google マップ」が“虫食い”に!?
[19:29]
UQ Com、7月の有料サービス開始に向けて「UQ WiMAX」をアピール
[19:20]
「Interop Tokyo 2009」展示会が開幕、今年はひろゆき氏の講演も
[14:53]

無線LANを有線LANよりセキュアにする方法とは~Aruba Networks講演


 ラスベガスで開催中のイベント「CSI SX 2008」において27日、「How I Hacked Your Wireless LAN(And how to stop me...)」と題して、Aruba NetworksのプロダクトマーケティングマネージャーであるJon Green氏が講演を行なった。


無線LAN攻撃ツールの歴史を説明、WEPの128bitキーも10分以下で解読

 Green氏はまず、「ワイヤレスLANは、ワイヤードLANよりもセキュアである」と述べ、その理由として有線LANの場合、すべてのデバイスとユーザーの確証をとっていないことや、すべてのデータが暗号化されていないこと、ネットワーク上でのユーザー認証をしていないことを指摘。無線LANはそれが可能であるとした。

 次に無線LANの規格であるIEEE 802.11の技術と攻撃の歴史について述べた。

 まず、無線LAN製品は安く、手に入りやすいため、攻撃の対象にしやすいという。また、2002年にWindows上で動作する“ウォードライビング”ツールが登場し、2004年には洗練されたWEP解析ツールが登場した。

 さらに無線LANは電波を使うために目に見えず、どうしても建物から漏れてしまい、これが悪用される点を指摘。次いでSSIDを隠しても簡単に発見するためのツールがあり、隠蔽の意義は薄いという。また、一部のアクセスポイント(AP)はMACアドレスフィルターを付けているが、これは巨大ネットワークには適用できないとした。


Aruba NetworksのプロダクトマーケティングマネージャーであるJon Green氏。同社は、今回話題にしている無線LANの集中統合型システムを手がけている 無線LANの技術と攻撃の歴史。最大のトピックは2004年、WEP解読ツールが洗練され、より少ないパケットで解読できるようになったことだろう

無線は目に見えない上に、建物内で十分なサービスレベルを達成しようとすると外に漏れるというのが泣き所だ SSIDを外部に流さない設定(いわゆるANY接続の禁止)でも解読するツールがあり、知られてしまうという画面。実際にはデモ動作させていないが、この緑の画面は実行画面を意味している

 暗号化に関しては、WEPはすでに簡単に破られていると説明。特に固定WEPは危険で、認証ごとにWEPキーを変える動的WEPならば多少の意義があるとした。WEPキーの解析に関しては「Aircrack」というツールを挙げ、初期バージョンでも50,000~200,000フレーム取得で64bitキーが、200,000~700,000フレーム取得で128bitキーが解読できる。これが「Aireplay」というツールを使うと64bitキーなら5分以下、128bitキーが10分以下で解読できるようになったという。

 また、CiscoのLEAPというキー配布プロトコルは「ASLEAP」と呼ばれるツールでクラック可能となっている。


WEP解読ツールが出ているため、静的WEPは使い物にならず、少なくても動的にWEPキーを変える必要があると指摘している そのWEPの解読ツールでは、「Aireplay」という改良版では64bitキーが5分、128bitキーも10分で解読可能という

多層防御と聞きの管理が重要

結果として、エンタープライズレベルの無線LAN構築には多層防御で守る必要がある、ということになる
 Green氏は、これらの脆弱性を指摘した上で解決法について解説した。

 まず、レイヤーごとに防御を行なう多層の対応が必要とし、管理の集中化が第1ステップになるという。従来はAPがすべての処理を行なう“Fat AP”だが、これを単純に無線のみを受け持つ軽い“Thin AP”と、集中管理するコントローラに分離する。これによって多くのAPを集中して管理することができ、統一した動作管理が可能になる。さらにIDS(侵入検知システム)を使用することで、怪しい攻撃行動を感知・排除することが可能だ。

 ユーザー認証としてはIEEE 802.1xを使用し、RADIUSサーバーを使用して集中管理させる。暗号化は破られやすいWEPは使用せず、TKIPかCCMP/AESを使う。TKIPは比較的古い機器でも使用できるメリットがあり、CCMP/AESは強固なAES暗号を使用できるが、比較的新しい機器でしか使用できない。

 認証と暗号化を合わせた規格としてWPAがあり、IEEE 802.11i制定前のWPAと制定後に作られたWPA2がある。WPA2はCCMP/AESも使用できる。どちらもWPA-EnterpriseとWPA-Personalがあり、前者はIEEE 802.1xによるユーザー認証を使うが、後者はあらかじめ認証キーを配布するため注意が必要だ。

 また、Webベースの認証という手段もある。この場合はSSLによる暗号化が可能で、登録ユーザー以外にゲスト利用も可能になるが、スパイウェアの存在がある以上、利用には注意が必要だ。

 推奨される設定をまとめると、無線機器は集中管理し、クライアント環境はアップデートを欠かさない。ユーザー認証にはWPA-Enterpriseを使用し、強固なパスワードを使う。また、認証のあるファイアウォールを使用してデータの管理を行なう──ということになる。


多層防御の第1ステップは、APの単純化と一括管理を行なうことと言う 統括された管理で防御するというのがArubaの思想らしい

WPAは2つの世代があり、さらにIEEE 802.1xで認証するEnterpriseと、事前キーを必要とするPersonalに分かれる。企業向けは当然前者を使えということになる これだけの対応をすれば、無線LANでも決して有線LANに負けないセキュリティを維持できるという

急速に安全性は高まっているが、新たな攻撃ツールも存在する

クライアントが接続しようとしているAPのSSIDを偽装して接続するKARMAのデモ
 Green氏は、追加として新しい攻撃ツールについても触れた。「Hotspotter」「RawGlueAP」「KARMA」のようなツールがあり、これを使うことによってクライアントに対して攻撃を行なう。例えばKARMAは、ユーザーが接続を行なおうとすると、そのAPのSSIDを偽装して“偽AP”として動作するという。

 Green氏はまとめとして、コントロール外にある無線LAN機器を設置しないよう管理する必要性と、管理されていれば有線LANよりも安全であること、そして、ここ4年間の無線LANセキュリティは急速に改革されたと述べ、講演を終了した。


関連情報

URL
  CSI SX 2008(英文)
  http://www.csisx.com/


( 小林哲雄 )
2008/04/28 20:01

- ページの先頭へ-

INTERNET Watch ホームページ
Copyright (c) 2008 Impress Watch Corporation, an Impress Group company. All rights reserved.