キーワード
最新の無線技術が分かるキーワード

2. 無線セキュリティ技術に関するキーワード

鈴木淳也
2004/05/27

 無線を利用したネットワークが普及するにつれ、セキュリティが問題となってきた。そこで、無線ネットワーク向けの新しいセキュリティ技術が次々と誕生している。ここでは、そうした主に無線ネットワーク向けのセキュリティ技術のキーワードを解説する。

■IEEE 802.1x
 無線/有線を問わず、ネットワークに認証機能を提供する規格。

 従来、WEPを企業LANで使用する際に問題となっていたのは、アクセス・ポイント対して接続してくる各無線LANクライアントが本物かどうかを検証する術がなかったことだ。クライアントの正当性を検証するのは共有キーだけであり、共有キーの内容が外部に漏れてしまうことで、ネットワーク全体を危険にさらしてしまう。これはネットワーク側にとっても同様の問題が存在するといえ、仮に同じ共有キーを持つ偽者のアクセス・ポイントが存在したとして、クライアント側ではそれを検証するのは容易ではない。また共有キーとアクセス・ポイントの関係は完全に1対1であるため、キーの内容を変更するのに手間がかかるという欠点もある。共有キーという考え方自体が、企業ネットワーク向けのものではないといえるかもしれない。

 そこで、WEPの後継として登場したWPA(Wi-Fi Protected Access)ならびにIEEE 802.11i(WPA2)では、暗号化通信機能の強化のほかに、認証機構としてIEEE 802.1xのサポートも行っている。IEEE 802.1xでは、ユーザーは接続前にRADIUSなどの認証サーバにアクセスして認証されることで、初めてネットワークに対して正式にアクセスすることが許されるようになる。無線LANにおいては、ユーザーはまず最初にアクセス・ポイント経由で認証サーバにアクセスし、認証後に同サーバによって暗号キーを発行してもらう。これが、暗号化通信に使用される最初の暗号キーとなる。基本的にWPAとIEEEE 802.11iでは、認証サーバ経由での暗号キー発行が必要となっている。これは企業ネットワークではよいアイデアだが、家庭や非常に小規模なネットワークでは認証サーバを導入するのは現実的ではない。そこで後者の用途向けに、従来のWEPにおける共有キーと同じ「PSK(Pre-Shared Key)」という仕組みを採用している。IEEE 802.1xを利用する方を「Enterprise Mode」と呼び、後者のPSKを利用する方を「Home Mode」と呼んでいる。

 IEEE 802.1xでは認証のために、EAP(Extensible Authentication Protocol)という認証プロトコルを採用している。接続前のクライアント〜認証サーバ間の通信には、このEAPが用いられる。
 
■EAP(Extensible Authentication Protocol)
 IEEE 802.1x認証で用いられる、認証プロトコルのこと。

 IEEE 802.1xでの認証にはEAPが用いられるが、EAPにはさまざまな認証方式が存在する。単純なID/パスワード方式からはじまり、電子証明書による認証まで、各ベンダが用途に応じてさまざまな方式を提供しているからだ。下表は、EAPにおける認証方式を列挙したものだ。

 
方式 双方向認証 クライアント証明書 サーバ証明書
EAP-MD5 なし なし
LEAP なし なし
FAST なし なし
PEAP オプション あり
TTLS オプション あり
TLS あり あり
表区切り
EAPの認証方式
 
 MD5はいちばんベーシックな認証方式で、ID/パスワードによるクライアント認証を提供する。だがクライアント側からサーバの正当性を検証する仕組みがなく、双方向認証を基本とするEAPでは不完全なものだ。最近では、このMD5方式はあまり利用されていない。LEAPはMD5を強力にしたもので、シンプルなID/パスワード方式ながら双方向認証がサポートされる。元は、大手ネットワーク機器メーカーのCisco Systemsによって開発されたものだ。同社はWPA(Wi-Fi Protected Access)がまだ市場に登場していないころ、WEP+IEEE 802.1x(LEAP)という形で多くの企業に無線LANセキュリティ・ソリューションを提供していた。だが現在では、LEAPの辞書攻撃における脆弱性が報告されており、この弱点を克服した新規格のFASTの利用が推奨されている。

 PEAPはMicrosoftが開発した認証方式で、サーバ側の認証に電子証明書(サーバ証明書)を利用するのが特徴だ。クライアント側の認証はID/パスワードや電子証明書などから選択可能である。シンプルで強力なのが特徴だが、クライアントがWindowsに限定されるという難点がある。TTLSもPEAPとほぼ同じ認証機能を提供するが、こちらは専用のクライアントが必要になる。TLSは双方向の認証に電子証明書を利用するものだ。指紋認証などのバイオメトリクス認証やスマートカードを認証に利用する場合には、このTLS-EAPを選択するといいだろう。
 
■IEEE 802.11i
 無線LAN向けに認証機能と強力な暗号化通信機能を提供するセキュリティ規格。

 当初、Wi-Fi規格の無線LANのセキュリティ規格としては、共有キーによる暗号化通信を実現するWEPが利用されていた。だがのちに、暗号強度などの問題から脆弱性が指摘されるようになり、新たなセキュリティ標準の登場が待たれていた。そこで標準化が進められたのがIEEE 802.11iだ。IEEE 802.11iでは、WEPで問題となった暗号強度を改善し、新たに認証機能をサポートしている。だが仕様が大きくなったこともあり、完全な仕様の標準化完了までに時間がかかることが懸念された。そのため、一部仕様を先取りしたWPA(Wi-Fi Protected Access)を先に標準化し、段階的にIEEE 802.11iをサポートしていく方針をとった。IEEE 802.11iの標準化は2004年6月に完了する見込みで、その後はIEEE 802.11iがWi-Fi対応機器の標準要件となるものとみられる。

 IEEE 802.11iでは、WEPの暗号強度をさらにアップさせ、解読防止のために一定時間ごとに暗号キーを変化させるTKIP(Temporal Key Integrity Protocol)、128/192/256bitなどさらに強力な鍵長を持ち、WEPとは異なる新しいアルゴリズムを採用したAES(Advanced Encryption Standard)の2つの暗号化方式のほか、IEEE 802.1xベースの認証メカニズムをサポートしている。TKIPとAESで強力な暗号化通信が利用できるようになったほか、IEEE 802.1xのサポートで、これまで弱かった企業環境での無線LANセキュリティの強化が図れるようになる。
 
■WPA/WPA2(Wi-Fi Protected Access)
 WPA(Wi-Fi Protected Access)は2002年末に登場したWEPに代わるセキュリティ規格。WPA2はその追加仕様。

 暗号強度の脆弱性が指摘されたWEPに代わり、標準化が行われたのがWPAだ。標準化までにまだ時間がかかると見られていたIEEE 802.11iの一部機能を先取りする形で標準化された。2002年末に標準化が完了している。2003年春には各無線LANベンダが続々と製品での対応を発表しており、現在ではほとんどの製品がサポートしている。現状で、業界団体のWi-Fi AllianceによってWi-Fi対応機器と認定されるには、このWPAのサポートが必須となる。WPAでは、TKIPIEEE 802.1xの機能が利用できるようになっている。

 一方のWPA2は、WPAに加えさらにAESのサポートも提供する。WPA2は今年2004年6月に標準化が完了する見込みで、このWPA2のサポートを持ってIEEE 802.11iへの完全対応が完了する。
 
■TKIP(Temporal Key Integrity Protocol)
 WEPに代わる暗号化通信規格で、一定時間ごとに暗号化キーが変化するのが特徴。

 従来のWEPで主に弱点とされていたのは、共有キーをそのまま変更せずに暗号化に利用し続けるため、いちど共有キーの内容が判明してしまうと、以後はセキュリティの意味を成さないことだった。また、暗号化通信に使用される初期化ベクタ(IV)が24bit(3byte)と短く、最近の高性能マシンであれば解読するのにもさほど時間がかからないことが指摘されている。TKIPではこれら弱点を克服するため、IVを48bit(6byte)と長くしたほか、MIC(Message Integrity Code)と呼ばれる改ざん検出のための機構の追加、さらに暗号化キーを一定時間ごとに変化させる機構を実装している。これにより、WEPと同じ暗号アルゴリズムを採用しつつも、格段に強力な暗号化通信を実現している。
 
■AES(Advanced Encryption Standard)
 WEPに代わる暗号化通信規格で、TKIPよりも強力な暗号化通信機能を提供する。

 TKIPはWEPと同じ暗号化アルゴリズムを採用しており、あくまでWEPの延長線上にある技術だったのに対し、AESでは新たなアルゴリズムを採用することで暗号強度アップを狙っている。AESは1990年代後半、米国政府の公募によって採用された、DESやトリプルDESに代わる新しい暗号化標準である。ベルギーより提案されたアルゴリズムのRijndaelがAESのベースとなっている。128bit、192bit、256bitの3つの鍵長を持っており、WEPやTKIPで採用されているアルゴリズムのRC4よりもさらに強力な暗号化機能を提供する。
 
■WAPI(Wired Authentication and Privacy Infrastructure)
 中国政府が支持する、中国独自の無線LAN向けセキュリティ規格のこと。

 中国国内における業界標準の策定を行う国家標準化管理委員会(SAC:Standardization Administration of China)は、2003年からは中国国内で販売される無線LAN製品においてWAPIの採用を義務付け、サポートを行っていない製品の販売を禁止する通達を出し、その期限を2004年6月1日と指定していた。WAPIの技術は中国政府が指定する11社が管理しており、製品の販売にあたってはこれら会社に技術料を支払い、ライセンスを受ける必要がある。そのため業界関係者の間では、中国政府による海外製品の締め出しを狙ったものとして大きな反発があり、米中貿易摩擦における問題の1つとして持ち上がっていた。またWAPIは無線LANの標準規格であるWi-Fiとは互換性がなく、WAPI対応のためにはチップなどの仕様変更が必要になる。専門家からは、複数のセキュリティ技術乱立による市場の混乱が懸念されていた。

 だが2004年4月21日に米中間で問題解決の合意がなされ、中国政府がWAPIの導入義務付けを無期限延期としたことで決着した。半年あまりの期間に、米国のメーカーの中にはWAPIへの対応を表明していたところもあったが、IntelやBroadcomが無線LAN製品の出荷を停止し静観していたように、多くのメーカーでは米政府による働きかけを期待していたようである。

 一部では、情報統制を行いたい中国政府が、WAPIを使って情報の監視を狙っていたという話もある。本来であれば、セキュリティ規格というのはその内容を傍受されるのを防ぐためのものであるはずだが、この話が本当ならWAPIのセキュリティ規格としての意味は薄くなってしまう。中国の国内企業保護の目的も合わせ、WAPIは、一挙両得を狙った同国政府による政治カードだったようである。記事の終わり
 

 INDEX
  [キーワード]
  最新の無線技術が分かるキーワード
    1.次世代無線技術に関するキーワード
  2.無線セキュリティ技術に関するキーワード
 
 「System Insiderのキーワード」


System Insider フォーラム 新着記事
  • Intelと互換プロセッサとの戦いの歴史を振り返る (2017/6/28)
     Intelのx86が誕生して約40年たつという。x86プロセッサは、互換プロセッサとの戦いでもあった。その歴史を簡単に振り返ってみよう
  • 第204回 人工知能がFPGAに恋する理由 (2017/5/25)
     最近、人工知能(AI)のアクセラレータとしてFPGAを活用する動きがある。なぜCPUやGPUに加えて、FPGAが人工知能に活用されるのだろうか。その理由は?
  • IoT実用化への号砲は鳴った (2017/4/27)
     スタートの号砲が鳴ったようだ。多くのベンダーからIoTを使った実証実験の発表が相次いでいる。あと半年もすれば、実用化へのゴールも見えてくるのだろうか?
  • スパコンの新しい潮流は人工知能にあり? (2017/3/29)
     スパコン関連の発表が続いている。多くが「人工知能」をターゲットにしているようだ。人工知能向けのスパコンとはどのようなものなのか、最近の発表から見ていこう
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

System Insider 記事ランキング

本日 月間