IPN-WLAN技術解説
日本からの挑戦!
セキュアな無線LANを構築する技術を求めて
中村 健之株式会社トリニティーセキュリティーシステムズ
取締役
2006/10/11
S/Keyパスワード認証方式
米ベルコアが開発したS/Keyパスワード認証方式は、ワンタイムパスワード認証方式として最も有名なものである。以下にその方式の概要を示すが、準備として、一方向性関数(ハッシュ関数)について少し説明を加える。ここでは、説明のために以下の記号を用いる。
Xをある値とする。Xをハッシュ関数にて演算をしたものをE(X)と表すこととする。一方向性関数には、図2に示すようにXからE(X)を導き出すことは容易であるが、その逆は非常に困難であるという性質がある。ハッシュ関数としてよく使われるものにはMD5やSHA-1などがある。
図2 一方向性関数 |
S/Key型パスワード認証方式は、ハッシュ関数を用い、図3にあるようにシードSを種として、E1000(ハッシュ関数を1000回演算したという意味)を計算し、それをサーバに送信、登録しておく。
認証時にはユーザーよりアクセス要求を出し、アクセス要求を受信したサーバ側ではシードとシーケンス番号からなるチャレンジデータをユーザーに送信する。次に、ユーザー側でE999を計算し、サーバに送信する。サーバ側では、受け取った認証値E999をもう一度ハッシュ演算してE1000を得る。これを、あらかじめ登録しておいたE1000と比較し、値が一致すれば認証成功となる。サーバ側はE999を次回の比較対象値として保存する。
この演算を繰り返し、最終的には、E1をユーザーからサーバに送信するところで、再利用可能なパスワードが尽きてしまうことになる。この段階で、もう一度E1000を計算し、サーバへの登録をやり直す。もちろん同じパスワードを使うと同じハッシュ値が繰り返されるので、違う種を使って計算する必要がある。
図3 S/Key型ワンタイムパスワード方式 |
SAS認証方式
SAS認証方式は、高知工科大学の清水明宏教授(同氏は弊社取締役でもある)が考案した相互認証のアルゴリズムで、相互認証を軽量で高速化することにより、通信のプロトコルへの埋め込みを可能とすることを目指して考案されたものである。
SAS-2(Simple And Secure password authentication protocol, ver.2)の仕組みについて説明しよう。SAS-2では、ハッシュ関数のほかに排他的論理和(XOR)という演算を使う。説明のために排他的論理輪を以下の記号「 」で表す。
XORは、同じものをXOR演算するとキャンセルアウトするという性質がある。例えば、下記のような演算をすると、同じデータがキャンセルアウトされ、元のデータが残る。
さて、ユーザーとサーバあるいはサプリカントとオーセンティケータという関係において、SAS-2で相互認証する仕組みを見ていこう。
まず、ユーザー側で乱数N0を生成し、秘密のパスワードSを使って認証値を計算する。
Eはハッシュ関数である。この値を何らかの安全な方法を使ってサーバに送り、初期認証値として登録する。これを一般化するために、ある時期でのユーザー側とサーバ側で共有している認証データを、
とする。ユーザー側では、次回の認証のために乱数Ni+1を生成しチャレンジデータを作成する。
最後に、この2つの値α、βをサーバに送信する。
サーバ側は、前回の認証データ
を持っているので、この値とβとの排他的論理和を取ると、
となり、これを次回の認証値として保存する。この値をもう一度ハッシュ計算すると、
が生成される。この値とαとの排他的論理和を取れば、
が残る。これをサーバ側に保存されている認証データと比較して、値が一致すれば認証成功となる。この段階で、サーバ側では、
を次回認証値として入れ替える。
相互認証を成立させるためには、サーバ側でレスポンスデータγ
を計算し、ユーザー側に送信する。
ユーザー側では、すでにこの値(E2)は計算されている。(E2)をもう一度ハッシュ計算して両者を比較し、値が一致すれば相互認証が成立する。
このプロセスを見れば分かるように、ユーザー側とサーバ側で共通の認証データを持つものの、相互認証をするたびに認証データが動的に変わっていく。しかも、認証データは乱数の関数となっているので、認証データ間の法則性は存在しない。従って、仮にある状態での認証データの盗聴ができたとしても、次回の認証データを予測することは不可能である。
2/3 |
Index | |
セキュアな無線LANを構築する技術を求めて | |
Page1 無線LANにおけるセキュリティ確保の難しさ |
|
Page2 S/Keyパスワード認証方式 SAS認証方式 |
|
Page3 SAS-2へのリプレイアタックを回避する IPN-WLANプロトコル |
関連記事 | |
クライアントセキュリティチャンネル | |
XP SP2環境下での安全な無線LAN環境構築 | |
無線LANの情報漏えいに注意せよ | |
無線LANは危なくて使えない? |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|