IPN-WLAN技術解説
日本からの挑戦!
セキュアな無線LANを構築する技術を求めて
中村 健之株式会社トリニティーセキュリティーシステムズ
取締役
2006/10/11
SAS-2へのリプレイアタックを回避する
SAS-2を実際にプロトコルとして使用するには、もう少しひねる必要がある。前節のままであると、リプレイアタックという方法で認証が破られてしまうのである。その方法を見てみよう。
ユーザーから送信される認証データ(チャレンジデータ)は、αとβであることを述べた。ここで、悪意のある第三者が、このやりとりを盗聴しているとする。ユーザーとサーバ間でのチャレンジデータのやりとりの1回目に、α1、β1というように番号を振る。トータル3回のチャレンジデータのやりとりを並べると以下のようになる。
1回目:α1、β1
2回目:α2、β2
3回目:α3、β3
ここで、通信を盗聴している悪意のある第三者が、
を計算する。この値とβ2を新たな認証データとして、α3、β3の代わりに送信すると、悪意の第三者は正規ユーザーに成り代わってサーバにアクセスすることができてしまう。前節で紹介した数式に当てはめて計算してみると、どのようにしてリプレイアタックが成立するのかということがよく分かると思うので試してもらいたい。
さて、このままではSAS-2はリプレイアタックにやられてしまうのでその対策を取らねばならない。チャレンジデータ作成において以下のように数式を変更すると問題は解決する。リプレイアタックを成功させない数式としてはいくつも作ることができるが、ここに示しているのはその中の1つである。読者の皆さんもチャレンジデータの数式について考えてみると理解も深まるであろう。ぜひ挑戦してみてほしい。
IPN-WLANプロトコル
IPN-WLANとは、相互認証のアルゴリズムであるSAS-2を無線LANの標準であるIEEE 802.11に実装した、セキュリティの新しい独自プロトコルである。
先に述べたように、企業で求められるレベルの高いセキュリティを実現するためには、EAP-TLSのような、RADIUSと認証局を使った方式が必須となる。しかし、もっとシンプルな形で相互認証を実現するためにSAS-2を例として、RADIUSと認証局の代替にする方法を紹介した。
IPN-WLANでは、この相互認証技術とAESによる暗号を組み合わせて、802.11のプロトコルに組み込んでいる。OSIレイヤでいうところのMACレイヤでIPN-WLANはプロトコル化されている。
802.11の通信プロトコルでは、ステーション(ユーザー)とアクセスポイント(AP)の間で、まず、アソシエーションという手順を踏んで両者を関連付けるための通信を行う。そこで、アソシエーションのやりとりの中で、SAS-2のチャレンジ・レスポンスデータのやりとりを行い相互認証する。
相互認証に成功すると、両者間でデータ通信が始まる。このフレームのやりとりにもSAS-2の相互認証の仕組みを入れ込み、かつデータフレームをAESで暗号化して通信する。データ通信では、チャレンジ・レスポンスデータは、ともにAESで暗号化されたフレームの中にあるので二重のセキュリティがかかった形となる。チャレンジデータそのものが暗号化されているので先述のリプレイアタックそのものが不可能となる。図4に、IPN-WLANプロトコルの概要を示す。
図4 IPN-WLAN プロトコル(画像をクリックすると拡大します) |
本稿のはじめに述べた無線LANの必要条件にIPN-WLANプロトコルを照らし合わせてみる。
1番目のユーザーとアクセスポイントの間における相互認証については、SAS-2により、シンプルで高速な相互認証をピアツーピアで実現している。SAS-2アルゴリズムにおけるハッシュの計算は3回であり、これは相互認証を行うための理論上の最小ハッシュ計算回数である。
2番目の強固な暗号通信については、AES 128bitの暗号通信を行っている。さらに、暗号鍵をフレームごとに動的に変更している。
3番目の認証データや暗号鍵が盗まれない仕組みについては、SAS-2アルゴリズムの説明において紹介した。認証データはフレームごとに動的に変わり、なおかつ鍵の値について相互関連性がない。
IPN-WLANでは、アクセスポイント同士の相互認証も行えるため、不正なアクセスポイントを排除できる。また、なりすましユーザー(ステーション)も相互認証のプロセスを通過できない。企業における無線LANに対するセキュリティの不安を払拭できるのではないだろうか。
【初期設定値を安全に共有するために】 SAS-2では、初期設定値を安全な方法でサプリカント、オーセンティケータ間で共有する必要があり、いかにして安全に初期値を設定するのかというところが実装上の課題点であるといえる。IPN-WLANではDiffie-Hellmanのアルゴリズムを利用して初期設定値を共有している。例えば、公開鍵としてステーションのMACアドレスを使うと、自動的に初期設定値がステーションとアクセスポイント間で共有でき、その後は、IPN通信で設定値を気にする必要はない。 |
◆ ◇ ◆
以上、IPNについて、無線LANにプロトコルとして実装した例について説明した。相互認証の技術は、ネットワークだけではなく物理的な鍵の開閉や、RFIDへの応用など利用シーンの可能性は枚挙に暇がない。
筆者は、この技術を単なる日本の一企業の独自技術で終わらせるのではなく、世界の標準のセキュリティ技術として広めていくことこそ世の中のためになり、セキュリティが水や空気のようにその利用者が特に意識せずに確保されている世界が開かれてゆくと考える。
IPNの利用について、読者の皆さんからのアイデアを吸収しつつ、ともに安心できる情報社会をつくっていきたいと思う。
3/3 |
Index | |
セキュアな無線LANを構築する技術を求めて | |
Page1 無線LANにおけるセキュリティ確保の難しさ |
|
Page2 S/Keyパスワード認証方式 SAS認証方式 |
|
Page3 SAS-2へのリプレイアタックを回避する IPN-WLANプロトコル |
Profile |
中村 健之 株式会社トリニティーセキュリティーシステムズ 取締役 1984年、日揮株式会社入社。マサチューセッツ工科大学でMBAを取得後、1997年 ルーセントテクノロジーズ(米国)に入社。買収企業の統合責任者を経て、北米地区セールスディレクター。2003年ジョンソンコントロールズ(米国)に入社。 日本法人のオペレーションを担当。 2005年、株式会社トリニティーセキュリティーシステムズ入社。 |
関連記事 | |
クライアントセキュリティチャンネル | |
XP SP2環境下での安全な無線LAN環境構築 | |
無線LANの情報漏えいに注意せよ | |
無線LANは危なくて使えない? |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|