ネットワークスペシャリスト - SE娘の剣 -

ネットワークスペシャリストの試験対策サイトです。
ネスペ試験の合格体験談、合格のコツ、過去問解説、基礎知識などの情報を掲載します。

カテゴリ:7.リンク層(L1,L2) > 7.13 無線LAN(セキュリティ)

無線LANの暗号化技術をきれいに整理はできない。
ただ、暗号化の技術としては、以下の3つで考えればよいだろう。
WEP(暗号化アルゴリズムはRC4)
TKIP(暗号化アルゴリズムはRC4)
AES
4

暗号化アルゴリズムってなんですか?
シーザー暗号のような、暗号化の技術そのもの。一方、TKIPに関しては、過去問では、「暗号化プロトコル」という表現を使っている。暗号化技術だけではなく、鍵交換などの仕組みも付加したものだ。
暗号化プロトコルにはTKIPを利用しており,グループ鍵の更新間隔は3,600秒だった。(H23春SC午後玉2)
女性口開き

暗号化技術としてWPAもあると思います。
こちらも、言葉の問題かもしれない。過去問では、WPAを「通信規格」と表現している。WPAは、暗号化の仕組み(TKIP)と、認証の仕組み(IEEE802.1X)と、改ざん防止(MIC)の仕組みを含めた通信規格と呼ぶべきだと考えている。少なくとも、暗号化だけの技術ではない。
通信規格にはWPAにPSKを利用していた(以下,この通信規格と認証方式を併せてWPA-PSKという)。(H23春SC午後玉2)

女性直立TKIP(Temporal Key Integrity Protocol)は、WEPの脆弱性を解消するためにWEPから4つの部分を改良した後継規格です。改良点を覚える必要はありませんが、通信の途中で暗号鍵を変更している点は大きな変更点です。

とはいえ、基本的にはWEPを応用しているだけなので、根本的な解決にはなっておらず、脆弱性が認められています。
TKIPはWPAで利用され、WPA2では強度な暗号規格であるAESを使っています。
TKIPを暗号化規格と表現されていることが多いが、AESと同次元のものではない。TKIPは暗号化アルゴリズムとしてRC4を利用しており、TKIPは暗号と鍵交換の仕組みと考えた方がよいかもしれない。

ただ、あまり深く考えない方がよいでしょう。

TKIP=動的WEPとしている書き物もある。

TKIPと動的WEPの違いは、802.1x認証などの仕組みと連動してもしなくてもキーが変わるのがTKIPだが、動的WEPはそうではない。

過去問(H29秋NW午後玉2)では、TKIPに関して、以下の記載があります。
TKIPでは,暗号鍵の基になる一時鍵(Temporal Key)が動的に生成される。エンタープライズモードの場合,一時鍵は,IEEE 802.1Xの認証成功後に[ h:認証サーバ ]で動的に生成されてクライアントに配布されるPMK(Pairwise Master Key)を基に,無線LAN端末及び[ h ]の両者で生成される。TKIPでは,フェーズ1で,一時鍵,IV及び無線LAN端末の[ i:MACアドレス ]の三つを混合してキーストリーム1を生成する。フェ一ズ2で,キーストリーム1にIVの拡張された部分を混合して,暗号鍵であるキーストリーム2を生成する。キーストリーム1とキーストリーム2は,通信途中に変更される。2段階の鍵混合,キーストリームの変更によって,  WEPよりも高い安全性を実現しているが,脆弱性が報告されているので採用しない。
ここにありますように、TKIPでは、^貉鍵,IV、L祇LAN端末のMACアドレスの三つを混合して暗号キーを生成します。

無線LANの暗号化方式については、以下を確認ください。
WEP、WPA、WPA2について、比較を掲載しています。
http://www.viva-musen.net/archives/18796333.html
また、過去問(H29秋NW午後玉2)では、以下のように整理がされています。

表3 無線LANのデータ暗号化方式
方式 説明
WEP(Wired Equivalent Privacy) RC4と呼ばれる暗号化アルゴリズムを使用した[ d:共通 ]鍵暗号方式
WPA(Wi-Fi Protected Access) 暗号化アルゴリズムはWEPと同じRC4を使用するが,暗号化プロトコルにTKIP (Temporal Key Integrity Protocol)を使用して暗号強度を高めた方式
WPA2(Wi-Fi Protected Access 2) 暗号化アルゴリズムはAESに対応し,暗号化プロトコルにCCMP(Counter-mode with CBC-MAC Protocol)を使用した,  WPA よりも堅牢なIEEE[  e:802.11i ]準拠の方式

WPA2とIEEE802.11iの違いについて
過去問(H25秋NW午後供砲任蓮◆IEEEのセキュリティ上の問題点を解決するために, IEEE802.11iが規格化された。IEEE 802.11iを基に策定されたWPA2 (Wi-Fi Protected Access 2)」と記載されています。
ネットワークスペシャリストを目指す女性SEハテナ 

で、 IEEE802.11iとWPA2とはどう違うのですか?
内容は、ほぼおなじと考えてください。IEEE802.11iはIEEEが標準化したもので、WPA2は、無線LANの業界団体であるWi-Fiアライアンスが策定したものです。

WPA(WPA2)では、パーソナルモードとエンタープライズモードの2つがあります。
パーソナルモードでは、PSKで認証します。つまり、認証サーバは不要。
エンタープライズモードでは、認証サーバを使って個別に認証をします。
パーソナルとエンタープライズ
参考ですが、以下がWindows8.1で新規に無線LANの設定をするときの画面です。
セキュリティの種類として、「WPA2-パーソナル」と「WPA2-エンタープライズ」が選べます。
wifi

女性腕組み
IPAが発表する無線LANのセキュリティ対策は確認しておきましょう。問題を作成しているIPAの見解なので、解答の方向性と合致します。

以下のサイトから引用(旧リンクで、今は違うようだ)
http://www.ipa.go.jp/security/ciadr/20030228wirelesslan.html
◆1.リスク
(1)通信内容の盗聴
(2)無線LANの不正利用

◆2.セキュリティ対策
(1)設定変更
無線LANアクセスポイントの設定を、工場出荷状態から必ず変更する。
(2)設定内容
SSID(Service Set ID)
 工場出荷状態のSSIDから変更する
 SSIDは機種や使用者を推測しにくい値に変更しましょう
 
WEP(Wired Equivalent Privacy)
 128bit等のWEP暗号を有効にする
 WEPキーは推測しにくい値に定期的に変更しましょう
 
MAC(Media Access Control)アドレス
 MACアドレス認証により端末を制限する

◆3.留意点
無線LANのセキュリティについては次のような問題点が報告されています。
・WEPの暗号化は簡単に解読されてしまう
・MACアドレス偽造等により、なりすましが容易に行える
しかしながら、WEPキーやMACアドレス認証の設定は、盗聴や不正利用を難しくします。攻撃をできるだけ避けるための最低限の対策として徹底しましょう。

1.MACアドレス認証
 MACアドレスフィルタリングはMACアドレスによる認証であるが、セキュリティ対策としては不十分である。なぜなら、MACアドレスは暗号化されておらず、また偽装も可能だからである。また、各アクセスポイント(AP)に、利用するPCの全MACアドレスを登録する必要があり、運用面の負担が大きい。
 とはいえ、MACアドレス認証は結構使われている。泥棒は入りやすい家に侵入するのと同じで、偽造可能とはいえ多少でもセキュリティ対策がされていれば、面倒という理由で侵入されにくくなる。また、認証サーバにMACアドレスを一覧登録し、認証サーバにて認証させることも可能。これであれば、APへの煩雑な登録がない。

過去問(H20SV午後玉2)には、以下の記述がある。
利用者認証の面から言うと,知識のある人ならMACアドレスは偽装することができるから十分な対策とはいえない。さらに,各校のAPに利用者のノートPCのMACアドレスをすべて登録する必要があるから,管理上の手間もかかる。

2.無線LANの認証技術
上記のMACアドレス認証は、無線LANの技術というよりは、ネットワークとしての認証である。以下は、無線LANの認証技術に関して、実際の設定を意識して分類する。
認証技術は以下の3つで考えるとよいだろう。
1)オープンキー
2)事前共有鍵 ※1)とやっていることは同じ
3)EAP

それぞれに対応する無線LANの仕組みは以下である。

1)WEP
・暗号化 WEP(RC4)
・認証 オープンキー

2)WPA-PSK
・暗号化 TKIP(RC4)
・認証 事前共有鍵

3)WPA、WPA2
・暗号化 TKIP、AES
・認証 EAP(PEAPやEAP-TLS)

理解を深めるために、ご自身のパソコンの画面で、実際の設定を見てみるといいだろう。

■PSK(pre-shared key:事前共有鍵)
 PSKに関して、少し補足する。これは暗号化に使う鍵ではなく、認証のためのものです。暗号化の鍵はRC4やAESの仕組みによって、別途作られる。

過去問(H23春SC午後玉2)には、以下の記載がある。
K社配送センタで利用していたWPA-PSKの8文字の事前共有鍵が辞書攻撃によって復元できたことを伝えた。その上で,辞書攻撃への防御のために, WPA-PSKの事前共有鍵では少なくとも21文字程度の文字列を使うことが推奨されていることを説明した。

■参考1■ Web認証
最近では、Web認証ができる機器が増えている。IEEE802.1XのPEAPと同じくID/パスワードによる認証であるが、パソコン側に特別な設定が要らないのがポイントである。ただ、これは無線LANに限った仕組みではなく、通信の暗号化などは別手段で行う必要がある。試験で問われることは無いかと思う。

■参考2■ SSID
 SSID(Service Set IDentifier)はセキュリティ対策の仕組みではないが、隠ぺいするほうがよい。SSIDはESS-IDと同義で考えて良い。過去問にてESS-IDを「最大32文字の英数字で表わされるネットワーク識別子であり、接続するアクセスポイントの選択に用いられる(H18NW午前 問38)」と説明している。繰り返しになるが、単なる識別子であって、セキュリティを保つものではない。認証技術でもない。

無線LANのWPA2では、CCMPという暗号化アルゴリズムが登場します。
ここでは、CCMPについて解説します。
まず、過去問(H25秋NW午前供砲鮓てみましょう。
問19 無線LANにおけるWPA2の特徴はどれか。
ア AHとESPの機能によって認証と暗号化を実現する。
イ 暗号化アルゴリズムにAESを採用したCCMP (Counter-mode with CBC-MAC Protocol)を使用する。
ウ 端末とアクセスポイントの間で通信を行う際に, SSL Handshake Protocol を使用して,お互いが正当な相手かどうかを認証する。
エ 利用者が設定する秘密鍵と,製品で生成するIV (Initialization Vector)とを連結した数字を基に,データをフレームごとにRC4で暗号化する。
正解はイです。
ネットワークスペシャリストを目指す女性SE違う 
ちょっ,
ちょっと待ってください。
WPA2の暗号アルゴリズムは、AESなんですか?CCMPなんですか?どっちですか?
正解は、「AESをベースにしたCCMP(H29秋NW午後玉2より)」です。
つまり、正確にはAESではなくCCMPなのです。AESを無線LAN用にいくつもの仕組みを追加したものがCCMPです。無線LANの暗号化プロトコルがCCMPで、CCMPでは暗号化アルゴリズムとしてAESを使っていると考えてもいいでしょう。(ちょっとややこしいかな?)

では、CCMPは具体的にどんな仕組みでしょうか。
CCMPのフルスペルを見ましょう。「Counter-mode with CBC-MAC Protocol」です。
まず、Counter-modeですが、過去問では以下の解説があります。
AESはブロック暗号なので,暗号化するメッセージを一定サイズのブロック単位に分割して処理する必要がある。メッセージをブロック単位に分割すると,最後のメッセージがブロックサイズに満たない場合もあるので,   CCMPではカウンタモードが採用されている。カウンタモードでは,暗号化するメッセージをダイレクトに暗号化するのではなく,ブロックサイズと同じバイト数のカウンタ値を暗号化して,暗号化したカウンタ値と暗号化するメッセージとをXOR(排他的論理和)して暗号文を生成する。カウンタモードによる暗号化手順を図2に示す。
a
  後日、続きを書きます。


PMKは、無線LANにおいて作成される鍵の一つで、暗号鍵の基になります。
まずは過去問(H29秋NW午後玉2)を見てみましょう。
(2)WPAでは,  TKIPによって暗号鍵を生成する。TKIPでは,暗号鍵の基になる一時鍵(Temporal Key)が動的に生成される。エンタープライズモードの場合,一時鍵は,IEEE 802.1Xの認証成功後に[ h:認証サーバ ]で動的に生成されてクライアントに配布されるPMK(Pairwise Master Key)を基に,無線LAN端末及び[ h:認証サーバ ]の両者で生成される。
Pairwise Master Key (PMK)とは,暗号鍵の基になるもので,IEEE802.1Xの認証後(下図 砲法認証サーバ(※空欄hの解答)が生成(下図◆砲掘ぬ祇LANのPCとAPに共有されます(下図)。このPMKを基に,PCとAP間で暗号鍵の生成を行います(下図ぁ法
a

ネットワークスペシャリストを目指す女性SEハテナ 


PMKはPCごとに違うものが作成されるのですか?
はい、そうです。
PSKによる認証をするパーソンナルモードでは、PMKは全てのPCやAPで共通のです。
一方、エンタープライズモードでは、この処理はPCおよび接続するAP単位で実施されます。
ですから、PCが変わればPMKが変わります。
また、PCが移動して接続するAPが切り替わった場合(ハンドオーバ)でも、この処理をやり直しされ、PMKが再作成されます。
これによる通信断が発生するため、WPA2では「事前認証」と「認証キーの保持(Pairwise Master Key キャッシュ)」という改良をしています。詳しくは以下です。
 http://nw.seeeko.com/archives/50980077.html 

このページのトップヘ