IT用語/無線LANのセキュリティ

無線LANのセキュリティについて(2014-09-27、更新:2017-10-17)



概要

無線LANの規格はいくつもあります。いまは無線LANというよりも、「Wi-Fi*1」って呼んでますよね。

規格名最大通信速度
IEEE802.11b11Mbps
IEEE802.11a54Mbps
IEEE802.11g54Mbps
IEEE802.11n600Mbps
IEEE802.11ac6.9Gbps
IEEE802.11ad6.8Gbps

うわ、少し見ないうちに、いつの間にGbpsまで行ってたんですね。802.11b使ってた頃が懐かしい・・・
無線LANは有線と違って配線の制約も無くなにかと便利ですが、無線ゆえに盗聴し放題で、無線LANアクセスポイントにも繋ぎ放題です。 *2
そのため、盗聴されても暗号化されて解読できない、アクセスされても認証が通らないと使えない、といった対策が必須になります。
今回は、それら無線LANで使われるセキュリティ技術に関する話です。


ESSID(Extended Service Set Identifer)

無線ネットワークを識別するために使うグループ名。
アクセスポイントと端末ESSIDが一致することで通信が行えるようになる。
とはいえ、ESSIDは平文で送信されるし、アクセスポイントからも定期的に発信される*3ので(第三者でも盗聴すればいくらでも利用ができるので)、セキュリティ機能とは言えない。

MACアドレスフィルタリング

端末に個別に振られているMACアドレス*4を元に、アクセスポイントが接続の可否を判断する方法。
とはいえ、MACアドレスは変更もなりすましも可能で、かつアクセスポイント側でMACアドレスを管理する手間がかかるので、有効なセキュリティ対策とは言えない。

WEP(Wired Equivalent Privacy)

有線(wired)同等の(equivalent)プライバシー、なんて名前が付いてますがそれももう今は昔の話。*5
具体的には、
暗号化に24bitのランダムな初期化ベクトル(IV)と、40~232bitの固定のWEPキーの組み合わせで生成された、共通鍵 RC4によって暗号化を行う。
この24bitが「短すぎる」ので推定できる確率が高く、誰かが通信しているのをしばらく観察(盗聴)していれば、ネットで出回っているツールで簡単に解読されてしまうという弱点がある。

WPA(Wi-Fi Protected Access)

Wi-Fi Allianceという無線LAN関連の業界団体が制定した規格。
TKIPが採用されたが、これも既に破られた。*6

TKIP(ティーキップ。Temporal Key Integrity Protocol)

概要は以下の3要素からなる

  • RC4 秘密鍵の生成を複雑化
  • アクセスポイントで通信時の「カウンタ」を管理することによる、リプレイ攻撃を排除
  • MICHAELというメッセージ認証符号による改竄チェック

WPA2

IEEE 802.11i という無線LANセキュリティに関する規格、に準拠した暗号化方式。
AES(共通鍵暗号を参照)とCCMP、あとオプションとして IEEE 802.1x を使用した規格。

2017年10月のニュースで脆弱性が報道されていました。(KRACKs:Key Reinstallation AttaCKs)
KRACKsについてはソフトウェアのアップデートで(WiFi使っている製品にパッチをあてることで)対応できるそうです。
つまり、WPA2方式ならば絶対安全という事では無いので、ちゃんとソフトウェアを最新の状態に保つようにしましょう。*8

CCMP(Counter mode with CBC-MAC Protocol)

大雑把に言って、CBC-MACAESに基づいてデータの暗号化を行う方式。
そのため無線LAN製品には単にAES対応と表記されることもしばしば。

IEEE802.11 MACヘッダCCMPヘッダデータ部データ部のMIC(メッセージ認証符号)フレームチェックシーケンス
↑平文↑ここがCCMP(AES)で暗号化↑平文

なおRC4(ストリーム暗号)と違って、AES&CBC-MACはブロック暗号(共通鍵暗号参照)なのですが、可変長の無線LAN通信で使用しています。

IEEE802.1x

こちらを参照。
無線LAN端末と認証サーバ間での認証が成功した後にネットワーク接続が可能になる方式で、認証にデジタル証明書を使ったりもできます。

参考:Wi-Fiのフリースポットについて

最近、観光客や2020東京オリンピックに向けて?公園等にもWi-Fiのフリースポットをどんどん増やしているそうです。
(フリースポット:公共の場で無料でインターネット接続できるような場所)

ただ、結論から言うと、
基本的にはフリースポットでは、買い物とか個人情報入力とかはせず、
盗聴されること前提で(聴かれても問題ない用途だけで)使った方が良いと思います。*9

無線LAN/Wi-Fiは前述のとおりその仕様上、盗聴し放題で、
暗号化しようが、HTTPSで繋ごうが、その暗号が解かれたらアウトで、
その暗号の強度って(何Bitの暗号キーか、どんなアルゴリズムか、そもそも暗号化されているか、とか)使う時にいちいち調べないでしょうし、
フリースポット(無線LANアクセスポイント)が偽物で詐称している可能性もあるし、
あと、万が一フリースポット側(アクセスポイント側)がウィルス感染とかしていれば無線の暗号化は無意味ですし、
無線LAN/有線LANに限らずですが、外部で提供されるフリーの環境を使うのは「自己責任」なんですよね。

フリースポットを提供している側にも大抵「自己責任で使ってください」って書いてあります。
(こういうのって、意識する人は少ないんじゃないかな、大丈夫なのかなぁ・・・と思って追記しました)


*1 Wi-Fi Allianceという団体が認定した無線LAN規格をWi-Fiと呼ぶ。「WiFi」が何の略なのかは、謎。
*2 車や飛行機でアクセスポイントを探し回る行為をウォードライビング (War Driving) /ウォーフライング(War Flying)と言います。
*3 この定期的発信情報(ビーコン)を止めるのをESSIDのステルス化という。が、他の通信から傍受できるので、暗号化通信など併せなければあまり意味は無い。
*4 Media Access Control address。製品出荷時には既に付いている一意の識別コード。
*5 2003年時点で5分で解読可能とされた。
*6 日本の研究者が2010年8月時点で7分程度で割込み成功だそうです。IEEE802.1e*7準拠の無線LAN端末ならば偽のMACアドレス情報を放り込んで(ARPキャッシュポイズニング)通信を妨害できてしまうらしい。
*7 IEEE802.1eでは、帯域や優先順位制御(QoS)の実装や、CSMA/CA方式からTDMA方式(Time Division Multiple Access)への転換が行われた。
*8 でも、アクセスポイントやらルーターやらのアップデートって、そもそもアップデートが出ていることに気が付かなかったり手間がかかったりしますよね。いつの間にWiFi製品使っていて、いつの間に脆弱性が出て、気が付けば大変な事態に、そんなIoT時代。
*9 もっと厳密にいえば、安全な通信環境で取得した情報(Cookieとか)が、そのままフリースポット通信でも引継がれて盗聴される恐れもあるので、こまめにログアウトするとか色々な対策が要るのですが。

  最終更新のRSS