- - PR -
WPA2とWPA2-PSKの比較、アクセスポイント上でのフィルタリングの必要性
1
投稿者 | 投稿内容 | ||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
投稿日時: 2008-01-17 23:14
無線通信のセキュリティについて勉強中のものなのですが、教えて頂きたいことがあります。
勉強中のため矛盾があるかもしれませんが、その点もご指摘頂けるとありがたいです。 【教えて頂きたいこと】 @WPA2とWPA2-PSKの比較 どちらも暗号化方式はAES、 WPA2は認証にRADIUSサーバを利用、WPA2-PSKは認証にPreSharedKeyを利用という前提です。 この2つのどちらがセキュリティが高いか考えたとき、 仕組みの上での違いはKeyの配布の方法だけだと思っていますので、 WPA2-PSKでもきっちり人の手でKeyを管理してやれば、 WPA2と同等のセキュリティを得られると考えていいのでしょうか? もし上記考えが正しいのであれば、 WPA2のメリットはKey管理が楽というだけでしょうか? Aアクセスポイント上でのフィルタリングの必要性 PCとアクセスポイント間でWPA2-PSKによる無線通信を行うと仮定します。 このときアクセスポイント上でMACアドレスのフィルタリングや ポートのフィルタリングを行う必要性はあるのでしょうか? AESは未だ解読されていないという記事を読みました。 また、Keyもきっちり人の手で管理されているとすると、 アクセスポイント経由でプライベートネットワークに不正に侵入されること、 無線通信の内容を盗聴されること、どちらも起こりえない気がします。 いかがでしょうか? 長文失礼致しました。ご回答、ご指摘お待ちしております。 | ||||||||||||||||
|
投稿日時: 2008-01-21 14:27
そんなわけないですよね?どういうことをおっしゃっているのかが理解できません。 普通に考えればWPA2(EAPモード)のほうがよりセキュアで、WPA2(PSKモード)のほうが セキュリティが劣るという話ではありませんか? あとはセキュリティ要件がPSKモードでもOKなのか、EAPモードが必要なのかという話になる と思うのですが。常識的には....
同上。
たしかにWPA2-PSK使用時、MACアドレスのフィルタリングは不要だと思います。 次の「ポートのフィルタリング」は具体的に何を指すか分かりませんでした。
これは疑わしいと思います。「起こりえない」という仮説をどうやって検証するのでしょう? | ||||||||||||||||
|
投稿日時: 2008-01-21 22:21
回答ありがとうございます。
WPA2(EAPモード)はシステムでKeyを設定する、WPA2(PSKモード)は人の手でKeyを設定するという認識で、2つのモードの違いはこれだけかと思っていたため質問させて頂きましたが、間違っていたのかもしれませんね。。。 気分を害されたのであれば、申し訳ありませんでした。 専門知識も表現方法も勉強し直してきます。 ありがとうございました。 | ||||||||||||||||
|
投稿日時: 2008-01-22 12:24
その前提でOKです。ただどうしてそこからセキュリティが「同等」という結論に達するのかが 理解できない、と言っているだけで。さらにWPA2-PSKを使えば盗聴や不正侵入は「起こりえな い」というところまでいきなり話が飛躍してしまっているように思えたので、ちょっと待って ください、普通の人にも分かるように説明してください、と言っているだけです。 前提上、2つのモードには「違い」があるわけですから、その違いがセキュリティにどう影響する か、という話があると思います。影響がない、と分かっているならば、「同等」になるんでしょ うけど。どう見ても影響ありそうじゃないでしょうか?なのに強引に「同等」とおっしゃるもの ですから、なぜなんだ?という話になるわけです。 そもそもWPA2の用語では、EAPモードのことはエンタープライズモードと呼んでいて、PSKモード のことはパーソナルモードと呼んでいて、用途なりセキュリティレベルなりが明確に分かるよう になっています。暗号アルゴリズムがどうのこうのと難しく考えなくても、どっちがどっちかは 自明だと思っているんですが、どうなんでしょうね?
いえ、気分を害しているとか、もっと勉強して出直してこい、などとは思っていません。 話をいきなり飛躍させないで、普通の人(例えば私のような)に分かるように説明してほしい だけです。 話がぽんと飛ぶところが困るので、凡人向けにもっと丁寧に説明してほしいです。でないと 話について行けず、おいてけぼりになった気分です。 では。 | ||||||||||||||||
|
投稿日時: 2008-01-23 20:44
大変失礼しました。 確かに「同等」、「起こりえない」という表現はまずかったですね。 訂正します。 聞き方を変えると、下記のようなことになります。 @WPA2(PSKモード)でKeyは漏れないという仮定のもとで、WPA2(PSKモード)ではセキュリティが甘く、WPA2(EAPモード)でなければセキュリティ上の要件を満たせないというのはどういったケースでしょうか? AWPA2(PSKモード)でKeyは漏れない、AESも破られないという仮定のもとで、不正侵入されたり盗聴されてしまうのならば、それはどういったケースでしょうか? かなり漠然とした質問になってしまいますが。。。 有識者に伺い、@、Aのケースが出てこないならば、「同等」、「起こりえない」というのは行き過ぎた表現ですが、「同程度」、「おそらく起こらない」といったことは言えるのでは?と思っています。 | ||||||||||||||||
|
投稿日時: 2008-01-24 20:10
なるほど。質問の意味が分かってきました。
私自身は「有識者」とはいえないので、自分なりの理解で書いてみます。というか、私も 「素人」みたいなものですので、あまり信用しないで読んでください。 まあ誰か本当の「有識者」がツッコミを入れてくれるかもしれないので、それに期待しま しょう。 最後に信頼できる文献を挙げておきます。
まずKeyが動的に生成されるか(セッションごとに変更されるか)、固定のものが使われるか という話があります。 次にKeyが乱数から生成されるか、パスフレーズから生成されるかという話があります。 最後にKeyがユーザ(あるいは端末)ごとに個別なものが生成されるか、アクセスポイント単位 で共通なものが使われるかという話があります。 最初の2点については、EAPは前者、PSKは後者です。当然、前者のほうがセキュリティレベルは 上です。 2番目の点はパスフレーズのセキュリティ品質にもよりますが、一般的には乱数に比べて品質が 劣ります。 3番目については、EAPは前者で、PSKは実装依存です。多くの実装ではアクセスポイント単位 で共通になっているように思われます。当然、前者のほうがセキュリティレベルは上です。 ですのでセキュリティ要件が厳しい場合はEAP、ゆるい場合はPSKになると思います。 本当はこれにさらに「認証」の話がからんできますが、ここでは認証のセキュリティは「同等」 と仮定しています。EAPには認証メソッドが複数あるため、「認証」のセキュリティレベルを 含めると、さらに話が複雑になります。仮定の話として、PSKによる認証でOKということにして おきます。
PSKの場合、Keyがパスフレーズから生成されるため、総当たり攻撃や辞書攻撃が可能です。 短いパスワードや推測可能なパスワードもしくはパスフレーズは危険です。 アクセスポイントで1個のKeyを共有する方式の場合は、そもそも正規端末間では他人のデータ を盗聴可能です。 アクセスポイントへの不正侵入は、有線側からも可能と思います。ブラウザなどでアクセスし、 管理者権限でログインできれば、設定変更などを行なうことができると思います。 Keyは漏れないという仮定のもとでも、パスフレーズがPCのハードディスクに保存されている ケースでは、PCごと攻撃者に乗っ取られればアウトだと思います。 あとはWAP2-PSK対応の製品に脆弱性があるようなケースが考えられます。 という感じですが、有識者の見解としては、NISTが発行しているSP 800-97 "Establishing Wireless Robust Security Networks: A Guide to IEEE 802.11i"当たりがおすすめです。 このドキュメントではEAPを推奨し、PSKはなるべく使用しないようにすすめています。また どうしてもPSKを使わなければならない場合の注意点も書かれています。 では。 | ||||||||||||||||
|
投稿日時: 2008-01-24 22:29
詳しい解説ありがとうございます。
回答を見て気付きましたが、@の答えは「Aで挙げて頂いたケースが気になる場合」ということになりますね。 大変失礼しました。 ※例えば「正規端末間で他人のデータを盗聴可能」では困るということであればEAPにするなど (この場合アクセスポイントで1個のKeyを共有しない方式にするといった対策でも可かもしれませんが) 挙げていただいたPSKの危険性は自分では認識していませんでした。 教えて頂ければなるほど。。。という感じですね。 PSKがパーソナルモードと言われているのも納得できます。 が、少なくともその違いさえ理解していなかった自分レベルではPSKであってもクラックできなさそうです^^; あとはそのネットワークやネットワークにつながっている機器にどれだけ重要な情報が含まれているかということですね。 これもまた判断が難しそうですが。。。 ※企業の経理情報が流れるネットワークであれば当然EAPなんでしょうが、企業内で利用されるシステムのドキュメントが流れるネットワークであればEAPなのかPSKなのかなど。 NIST発行のドキュメントを検索したところ当然のように英語でしたので、こちらはゆっくりと読むことにします。 ありがとうございました。 |
1