nikkei BPnet :: 日経BPのビジネス情報ポータル nikkei TRENDYnet :: トレンドウォッチ ポータル NBonline(日経ビジネスオンライン) :: ビジネスリーダーの羅針盤 PConline(日経パソコン オンライン) :: 仕事に役立つパソコン総合情報 ITpro :: ITプロフェッショナルのための専門情報 Tech-On! :: 技術者を応援する総合情報サイト 日経メディカル オンライン :: 臨床医のための情報サイト KEN-Platz(ケンプラッツ) :: 建設・不動産の総合情報サイト SAFETY JAPAN :: 安全な生活・セキュリティの総合サイト 経営とIT新潮流&EnterprisePlatform :: イノベータのための深掘り情報 BPtv :: 日経BPの動画ポータルサイト 日経キャリアNET :: 質の高い転職・求人情報
ITpro

ITpro Top エンタープライズ Development セキュリティ ネットワーク ITトレンド サイトマップ
マネジメント 情報システム データベース ミドルウェア Windows オープンソース/Linux サーバー&ストレージ
security
今週のトピックス
ITproからのお知らせ


今週のSecurity Check
ITproB はてなAB お気に入りへ 印刷 ヘルプ

はてなアンテナ はてなブックマーク

利用率7割のWEPは「1分」で破られる

記事一覧へ

<< 
1 2


WPAよりWPA2が無難,マスターキーの守りを入念に

 これに対してWPAはどうか。

 WPAは,無線LANの業界団体Wi-Fi Allianceが無線LANにおけるセキュリティ標準IEEE 802.11iのドラフト版に沿う形で策定した規格で,IEEE 802.11iのサブセットととらえられる。暗号化プロトコルはWEPと互換性を保ちTKIP(temporal key integrity protocol)を採用している。暗号アルゴリズムはWEPと同じRC4である。これは,WEPを利用していた機器をファームウエアやドライバのアップデートだけでWPAに対応させられるようにするためである。Wi-Fi AllianceはWPAでも十分に安全であると表明している

 もう一つのWPA2(Wi-Fi Protected Access 2)は,IEEE 802.11iに準拠する形でWi-Fi Allianceが策定した規格である。暗号プロトコルはCCMP(CBC-MAC付きカウンタ・モード・プロトコル:counter mode with CBC-MAC protocol),暗号アルゴリズムはAESである。WPAと違い,WPA2は出発点がIEEE 802.11i準拠であり,以前の機器との互換性を考慮に入れていない。欠陥をカバーするのではなく,目指すべきセキュリティを実装するという考え方に基づいている。

 前述のように,Wi-Fi AllianceはWPAでもセキュリティは確保できると述べているが,本来目指すべきセキュリティを念頭に作られた規格ということで,本規格(WPA2)の使用が望ましいと考えられる。IEEE 802.11iにおいても,TKIPはCCMPとその堅牢性は同一でないとしており,同規格で定義しているRSN(頑強セキュアネットワーク:Robust Secure Network)を構成する機器はCCMPをサポートしないデバイスと通信するときにのみTKIPを利用すべきだとしている。

 もちろん,WPA,WPA2を利用する場合でも注意点がある。具体的には,暗号鍵の配布手続きだ。この設定が甘いと暗号を破られかねない。

 WPAおよびWPA2では,4種類の暗号鍵を使う。データの暗号化に使うPTK(ペア一時鍵:Pairwise Transient Key),PTKを生成するためのPMK(ペア・マスター鍵:Pairwise Master Key),マルチキャスト用のGTK(グループ一時鍵:Group Transient Key),GTKを配布する際の暗号化に使うGMK(グループ・マスター鍵:Group Master Key)である。一番基になるのはPMKで,最初に何らかの手段でアクセス・ポイントとクライアントで共有する必要がある。

 重要なのは,このPMKの配布手続きだ。多くの場合,認証フェーズには事前共有鍵(Pre-Shared Key:PSK)を使う。PSKは256ビットの値を直接指定するか,8文字から63文字のASCII文字列(パスフレーズ)から256ビットの値を導き出す。つまり一般的なパスワードでの認証と同様に,根本的に辞書攻撃に対するぜい弱性がある。IEEE 802.11i標準では,パスフレーズを利用する際は20文字以下では攻撃を阻止することはできないだろう(A key generated from a passphrase of less than about 20 characters is unlikely to deter attacks.)としている。

 実際,WEPキーの解析で使ったaircrack-ngには,WPA-PSKおよびWPA2-PSKに対するオフラインの辞書攻撃も用意されている。実際にパスワード解析をしている様子を以下に示す。パスフレーズは,辞書ファイルに記載されているうちの一つを無作為に選択した。

図2 WPA2パスフレーズ解析の様子
図2 WPA2パスフレーズ解析の様子
[画像のクリックで拡大表示]

 解析にはWEPキーの解析と同じノート・パソコンを使用。辞書ファイルは99万6358個のパスフレーズが記載されているものを使った。事前にハッシュ値を計算しておく手法の場合は,ハッシュ・テーブルの作成に2時間30分程度かかった。実際の解析は1秒程度である。実行時に辞書ファイルを読みながら解析を行った場合は5分程度の実行時間であった(解析する順序も関係するため,すべてのパスフレーズに関して5分ということではない。上記辞書ファイルすべてを解析するにはやはり2時間30分程度を要した)。

 このように辞書に載っている単語(もしくはその組み合わせなど推測可能な文字列)では,WEPと同じ程度とは言わないまでも,比較的容易にパスフレーズを解析できてしまう。企業用途においてはPSKでの運用は好ましくない。

 PMKの共有方法としては,PSKのほかに「企業モード」として定義されている方法がある。802.1XとEAPを使って認証する。ただ,これにはコストがかかる。やむを得ずPSKを使う場合は,辞書に載っていない文字列で十分に長いパスフレーズ(20文字以上)を用い,定期的にパスフレーズの変更を行うことが最低限必要である。またPSKでは,全ユーザーが同一のパスフレーズを使用することになるため,個人の特定が難しい側面を持つことも考慮しておきたい。ファイル・サーバーへのアクセス時には別途認証を設けるなどの対応が必要だろう。上位層でさらにユーザごとに認証を行い,暗号化通信させるなどの対応が考えられる。

 企業モードにおけるIEEE 802.1XおよびEAPを利用した認証はさまざまなタイプがサポートされている。2005年にWi-Fi Allianceから公開されている企業向け実装ガイド(Deploying Wi-Fi Protected Access(WPA) and WPA2 in the Enterprise)において,一般的に実装されているEAPタイプの比較が行われている。参考として以下に引用する。

表1 EAP認証タイプの比較
PEAPEAP-TLSEAP-TTLS
User Authentication Database and ServerOTP, LDAP, NDS, NT Domains, Active DirectoryLDAP, NT Domains, Active DirectoryOTP, LDAP, NDS, NT Domains, Active Directory
Native Operating System SupportWindows XP, 2000Windows XP, 2000Windows XP, 2000, ME, 98, WinCE, Pocket PC2000, Mobile 2003

User Authentication Method
Password or OTPDigital CertificatePassword or OTP
Authentication Transaction OverheadModerateSubstantialModerate
Management Deployment ComplexityModerate
Digital Certificate For Server
Substantial
Digital Certificate Per Client and For Server
Moderate
Digital Certificate For Server
Single Sign OnYesYesYes

※Deploying Wi-Fi Protected Access(WPA) and WPA2in the Enterprise, Wi-Fi Alliance 2005 Page9 Figure 1.2 EAP Authentication Type Comparisonより引用
筆者注
OTP:ワンタイムパスワード
NDS:Novell Directory Server
OSサポートの項目ではWindows系のみの表記となっているが,Other operating systems can be supported with supplicantsと注釈があり,Unix系OSで動作するサプリカント(クライアントソフト)も公開されている

 この表ではPEAP(Protected EAP),EAP-TLS,EAP-TTLSを比較している。大きな違いを挙げると,EAP-TLSではデジタル証明書をサーバー認証とクライアント認証の両方に使い,他の2方式ではサーバー認証にのみデジタル証明書を使う。EAP-TTLSでは,クライアント側はパスワード認証方式になっている。PEAPおよびEAP-TTLSでは暗号化された通信上でパスワード認証が行われ,EAP-TLSではデジタル証明書によるクライアント-サーバー間の相互認証が行われる。デジタル証明書の導入および管理がない分PEAPおよびEAP-TTLSはEAP-TLSより導入および管理の負荷が少ない。




奥村 亮
日本アイ・ビー・エム
ISS事業部 ISSプロフェッショナル サービス セキュリティサービス部

セキュリティコンサルタント

 「今週のSecurity Check」は,セキュリティに関する技術コラムです。セキュリティ・ベンダーである「日本アイ・ビーエム ISS事業部」(IBM ISS:旧インターネット セキュリティ システムズ)のスタッフの方々を執筆陣に迎え,同社のセキュリティ・オペレーション・センター(SOC)で観測した攻撃の傾向や,セキュリティ・コンサルタントが現場で得たエッセンスなどを織り交ぜながら,セキュリティに関する技術や最新動向などを分かりやすく解説していただきます。
(編集部より)
■IBM ISSが提供するネットワーク・セキュリティの最新情報はこちら


<< 
1 2
     [記事一覧へ]   


 [2008/01/30]





ITproB 会員登録
コメントを書く お気に入りへ
コメントを読む 印刷
はてなAB ヘルプ
はてなアンテナ はてなブックマーク

関連製品・サービス

運用管理統合運用管理
日本ヒューレット・パッカード ITpro EXPO 2008 〜ストレージ検定〜
運用管理各種ネットワーク管理
Packet Design, Inc. Route Explorer and Traffic Explorer
運用管理ネットワーク・クライアント管理(アプリケーション配布)
ネットジャパン Symantec Ghost Solution Suite 2.0 (Enhanced by NetJapan)
セキュリティUTM製品(統合脅威管理)
トレンドマイクロ Webからの脅威を撃破する 〜トレンドマイクロ クイズページ〜
セキュリティ脆弱性対策
エヌ・ティ・ティピー・シーコミュニケーションズ Master's ONE
セキュリティ脆弱性対策
京セラコミュニケーションシステム “守り”を固めて“攻め”の投資が可能に 〜ビジネス戦略を推し進める脆弱性対策
SIサービス各種ネットワーク/通信系ソリューション
インターネットイニシアティブ 次世代のインターネットを担う革新的な技術やアイデアをもった人材を広く公募
SIサービス各種セキュリティ系ソリューション
トレンドマイクロ 「Webからの脅威」に対抗するためのセキュリティ緊急講座
SIサービス各種ストレージ・バックアップ系ソリューション
日本ヒューレット・パッカード サーバとストレージの統合環境でコスト削減とビジネスニーズの迅速な対応が可能に
SIサービス各種アウトソーシング/ASP
KDDI 次世代ビジネスプラットフォームを提供する KDDI ICTソリューション
SIサービス各種アウトソーシング/ASP
アクセンチュア グローバル・ソーシング待望論 〜世界を飲み込む『最適化』の波
SIサービス各種アウトソーシング/ASP
富士通 ITインフラ管理の舞台裏・徹底レポート

セキュリティのTopics
ページトップ



ニュース
「1週間で100万円の収入!」,今でも出回る「ねずみ講メール」
Webアプリ・フレームワークRuby on Railsの最新版「2.0.1」がリリース
「Vista SP1は互換性に最大限の配慮」,マイクロソフトが企業向けの利点を説明
日本ルシーダがクライアントPCのセキュリティを管理するアプライアンス新版を出荷
マイクロソフト,VistaとOffice 2007のSP1詳細を説明


セキュリティのTopics



PICK UPコンテンツ
日経BP社 IT専門誌
 
おススメ最新記事
NEW! 達人に学ぶデモンストレーション術(日経SYSTEMS)
ネットワーク技術今年注目のキーワード(日経NETWORK)
2008年注目のキーワード(日経NETWORK)
プロジェクトの基盤を作ろう(日経SYSTEMS)
達人に学ぶ デモンストレーション術(日経SYSTEMS)
 
書籍・セミナーのお知らせ
注目の最新刊◆システム構築の統合ノウハウ
ホーム・ネットワークの基本からセキュリティ対策まで
>>More
ITpro協力誌一覧
RSSフィード
RSSフィード


メニュー一覧
マネジメント  内部統制  CIO情報交差点  BCP(事業継続計画)  決算&業界動向
情報システム  業務アプリケーション  上流工程  SaaS&Enterprise 2.0  グローバル・ソーシング
データベース/ミドルウエア
Windows  Vista  Windows Server 2008  Enterprise Office
オープンソース/Linux  Linux  サーバー  デスクトップ  ビギナーズ
サーバー&ストレージ  システム運用管理  仮想化  グリーンIT
Development  Strategic Web Design(SWD)  SWD:マネジメント  SWD:テクノロジ  SWD:デザイン
セキュリティ  セキュリティ・ホール&ウイルス  CSIRTフォーラム  Webの脅威
ネットワーク  携帯&モバイル  IPコミュニケーション/IP電話  NGN  放送  技術
ITトレンド
ITpro協力誌  日経コンピュータ  日経コミュニケーション  日経SYSTEMS  日経情報ストラテジー  日経NETWORK  日経ソリューションビジネス  
日経ソフトウエア  日経Linux  日経ニューメディア  日経BPガバメントテクノロジー  日経パソコン  日経BPソフトプレス  日経マーケットアクセス
ITpro SkillUP
ITpro SkillUP  必修講座100  ビジネスSkillUP  技術SkillUP  IT関連資格  eラーニング  キャリア  ヘルスケア  
ITpro Watcher
IT経営  システム開発  プロマネ&アーキテクト  ネットワーク
最新テクノロジー  業績&業界動向  セキュリティ  Windows  オープンソース
メニュー一覧
製品&サービス・ディレクトリ  業務アプリケーション  設計開発  OS/DB/ミドルウエア  サーバー/ストレージ  
  運用管理  ネットワーク  セキュリティ  SIサービス  通信サービス  クライアント/OA機器
製品&サービス・レビュー  事例データベース  調査  キーワード  辞書  イベント  検索
MyITpro
ITproB(オンライン・ブックマーク)  ITproフォーラム  履修管理  MyITproとは


ITproについて会員登録・メールマガジン購読ITproプレミアム(有料サービス)MyITproについてITpro Researchについて
ITproへのお問い合わせ・ご意見日経BP書店日経BPケータイメニュー広告について
著作権リンクについて|個人情報保護方針/ネットにおける情報収集についてサイトマップ
プライバシーマーク

日経BP社Copyright (C) 1995-2008 Nikkei Business Publications, Inc. All rights reserved.
このページに掲載されている記事・写真・図表などの無断転載を禁じます。著作権は日経BP社,またはその情報提供者に帰属します。
掲載している情報は,記事執筆時点のものです。