この事業は、競輪の補助金を受けて実施します。

Slides:



Advertisements
Similar presentations
無線LANを安全に使うには 京都インターネット同好会 長谷川. 超便利な無線LAN パソコンが2台以上 ADSLまたはCATVで常時接 続 別な部屋にパソコンがある この環境の方は無線LANが無いと困る.
Advertisements

情報モラルデザイン B 班第 2 回 合法的な盗聴? 吉田. 盗聴?  ひとの通信を許可なく傍受(盗み聞き) する – 電話線に接続して話を盗み聞く – 周波数を合わせて無線を傍受する – インターネット上を流れているパケットを集 めて再生する – 無線 LAN の電波を勝手に受信する  データへの不正アクセス.
電子社会設計論 第12回 Electronic social design theory 中 貴俊.
情報倫理と メディアリテラシー 第 1 章 ネットワーク社会と情報化社 会. ネットワーク社会 携帯電話 コンピュー タ テレビ 家電 カーナビ など ネットワーク 新たなコミュニケーションの場.
ご提案書 『ホテル インターネットサービスソリューション』
情報基礎A 情報科学研究科 徳山 豪.
分担 6-2-1 デジタル放送の歴史と意義  担当    福田 智 6-2-2 インターネットによる配信  担当    儘田 遼.
アドホックCUG I-3. ユビキタスネットワーク制御・管理技術 (Ubilaプロジェクト) ウ.ネットワークサービス制御技術
SSHのセキュリティ技術 SSH2 IPSec PKI TLS/ SSL
join NASS ~つながりあうネットワーク監視システム~
Ibaraki Univ. Dept of Electrical & Electronic Eng.
コンピュータ基礎(10) 11章 通信ネットワーク.
ユビキタス社会を支える無線LAN活用の有用性 ~安心・安全な無線ネットワークの活用を考える~
IGD Working Committee Update
FREESPOTのご案内&ご提案について
ネットワーク接続方法 2SK 情報機器工学.
北海道大学 理学部 地球科学科 惑星宇宙グループ 4年 高橋 康人
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
インターネット構成法 最終課題 ~ネットワークデザイン~.
ネット時代のセキュリティ2(脅威の例) 2SK 情報機器工学.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
ユビキタス社会を支える無線LAN活用の有用性 ~安心・安全な無線ネットワークの活用を考える~
無線LANセキュリティの救世主 IEEE802.1xについて
第5章 情報セキュリティ(前半) [近代科学社刊]
“All your layer are belong to us” 君達の「階層」は全て我々が戴いた
Keio University Takefuji Lab. SecurityTeam INAS Kensuke Naoe
らくらく学校連絡網 スライドショーで見る操作ガイド -8- グループの新規登録、修正できる項目 escで中断、リターンキーで進みます
WindowsNTによるLAN構築 ポリテクセンター秋田 情報・通信系.
2004年6月14日(月) 情報コミュニケーションIII A 第8回 ネットワーク(LAN)構築.
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
2,100,000 円 (税込、標準価格) 簡単リモートアクセス導入 セキュリティPC&DoMobileサーバセット 1 2 3
心理学情報処理法Ⅰ コンピュータネットワーク概論.
簡易型アクセスポイントについて 「新たな公衆無線LANサービスの開始に伴う簡易型アクセスポイント設置のご協力について(依頼)」 に基づいて、ご提供する簡易型APは、NAHA_CITY_FREE_Wi-Fiの環境整備にご協力いただくため必 要となる無線機器です。 簡易型APを設置して頂く事で、空港や国際通り等で那覇市が展開している無料Wi-Fiの提供が可能になります。
授業を始める前に 諸注意 無線LANを使用できない学生(主に4年生?)は2階の事務室へ行ってLANケーブルを借りてきて下さい。
ファイアウォール 基礎教育 (1日目).
ネットワーク機器接続 2SK 情報機器工学.
コンピュータ基礎(10) 11章 通信ネットワーク.
情報コミュニケーション入門 総合実習(1) 基礎知識のポイント(2)
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
Wi-Fi について 身近にあるネットワークの仕組み
5年 WAPM-1750D 「安定した無線LAN環境」を1台で構築 ICTを活用した授業で欠かせない 学校でのタブレット活用授業に最適
「コンピュータと情報システム」 06章 通信ネットワーク
第2章 第1節 情報通信の仕組み 1 ネットワークの仕組み 2 通信プロトコル 3 認証と情報の保護
イーサネットについて 飯塚務.
インターネット接続制御アプライアンス ~ 製品説明 ~ 2013年06月 アイビーソリューション株式会社 Ver
Wi-Fi 次世代11ac オフィスのネットワークを 次のステージへ! ■11acはギガWi-Fiを実現する次世代規格
ご提案書 『マンション向けインターネットサービス』
CONTEC 無線LAN FXシリーズ 一押し製品ご紹介!
明星大学 情報学科 2010年度後期     コンピュータ設計論  
Ibaraki Univ. Dept of Electrical & Electronic Eng.
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
39.3 無線LAN まるごとパック 無線LANのお悩みすっきり解決 安心・安全・快適 万円〜 安心 安全 快適 × ご予算
  情報に関する技術       情報モラル授業   .
携帯ゲーム機の進化~広がる「Wi‐Fiスポット」~
7. セキュリティネットワーク (ファイアウォール)
共通暗号方式 共通のキーで暗号化/復号化する方法 例) パスワードつきのZIPを送信して、後からパスワードを送る方法 A さん B さん
Cisco Umbrella のご紹介 2018 年 1 月.
補足資料.
サイバーセキュリティ基礎論 ― IT社会を生き抜くために ―
情報通信ネットワークの 仕組み.
携帯ゲーム機の進化~広がる「Wi‐Fiスポット」~
ご提案書 観光施設向けWi-Fiサービス 2015年03月25日 アイビーソリューション株式会社.
GoNET-MIS のご紹介 2015年04月 アイビーソリューション株式会社 Ver 2.1.
アナログ と ディジタル アナログ,ディジタル: 情報処理の過程: 記録/伝送 と 処理 において, 媒体(メディア)の持つ物理量 と
Wi-Fi 次世代11ac オフィスのネットワークを 次のステージへ! ■11acはギガWi-Fiを実現する次世代規格
6 インターネット(2) 6.1 インターネットへの接続 ネットワークにつなげば  →ブラウザや電子メールなどのアプリ   ケーション使用可.
次世代無線インフラ と CNSメッセンジャー
OSI7層に関係する機器、仕様、機能など 物理層 データリンク層 ネットワーク層 トランスポート層 セッション層 プレゼンテーション層
ネット時代のセキュリティ3(暗号化) 2SK 情報機器工学.
アナログ と ディジタル アナログ,ディジタル: 情報処理の過程: 記録/伝送 と 処理 において, 媒体(メディア)の持つ物理量 と
Presentation transcript:

この事業は、競輪の補助金を受けて実施します。

ユビキタス社会を支える無線LAN活用の有効性 ~社会生活を豊かにする無線ネットワークの活用を考える~ 神奈川総合産業高校 島崎 朝彦 株式会社 内田洋行

2時限目

無線LANのセキュリティの重要性① 無線LANの怖さ 簡単にできる無線LAN盗聴 無線LANの盗聴はコードレス電話の盗聴よりも簡単。  電波の届く範囲なら物理的に浸入することなくデータを盗むことができ、  専用機器も必要ない。 SSIDで標的を判断  SSIDに会社名や個人名など、利用者を特定できる文字列を設定すると、  そのSSIDにアクセスして入手できるデータが特定できるため、  攻撃の標的になりやすい。 SSID:○○shou ○○小学校に浸入したら 生徒の個人情報が 盗める。 業者に高く売れる。 <○○小学校>

無線LANのセキュリティの重要性② 無線LANの怖さ 暗号化しなければクレジット番号も盗み放題  インターネット上のツールを使って、パケットを覗き見るのは簡単。  メール内容、個人情報データ、パスワード、アクセスしたサイトの履歴など、  簡単に入手できる。  どこかでカード番号が売られている可能性も。 アクセスポイントを不正利用されて警察沙汰  アクセスポイントを経由してスパムメールを送ったり、  政府や大手企業のサイトに不正アクセスを働かれる恐れがある。  無線経由であるため、足がつきにくく、攻撃者にとっては絶好の環境。  最悪の場合、警察沙汰になりパソコンを押収される可能性もある。

弱 強 無線LANのセキュリティ設定 セキュリティにはどんなものがあるか アクセスポイントにつけるグループ名。 ① SSID  セキュリティにはどんなものがあるか    アクセスポイントにつけるグループ名。    利用者を特定しない名前をつけることがセキュリティにつながる。    ユーティリティにアクセスポイントのSSIDを表示させない、    また、指定したSSID以外のパソコンは接続させない機能。    登録したMACアドレスの端末以外からは接続させない機能。    やり取りするデータを暗号化する機能。    無線を使用してネットワークを利用する際に認証を求める機能。 ① SSID 弱 ② ANY接続拒否 セキュリティの 強さ ③ フィルタリング ④ 暗号化 ⑤ 認証 強

無線LANのセキュリティ設定 ① ①SSID SSID 無線LANグループ名を指す。   個人名や企業名を特定しやすい名前を付けると、攻撃者にとっては   入手できるデータが特定できるため、ターゲットになりやすい。   利用者が特定できない名前を付ける必要がある。   ただし、SSIDはWindows XP等のユーティリティを使用すると簡単に分かるため、   セキュリティ的には弱い。 SSID:gu38wsj30t ○○小学校に浸入したら 生徒の個人情報が 盗める。 業者に高く売れる。 こっちに浸入しよう。 <××小学校> SSID:○○shou <○○小学校>

× 無線LANのセキュリティ設定 ② ②ステルス/ANY接続拒否 本来、ステルスとANY接続拒否は異なる機能であるが、   現在はいずれか一方の名称で両方の機能を実現する製品が多い。   ステルス   アクセスポイントから発せられる信号(ビーコン)の中に埋め込まれている、   SSIDの情報を発せられないように特殊な処理を行い、端末のユーティリティからアクセスポイントの存在を分からないようにする技術のこと。   ANY接続拒否   端末側でSSIDを指定せずにANY(空白)に設定していると、接続を拒否する   技術のこと。 ・ユーティリティからではアクセスポイントの  存在がわからない ・SSIDを指定しないと接続できない ANY接続拒否 ×

× 無線LANのセキュリティ設定 ③ ③フィルタリング MACアドレスフィルタリング  ③フィルタリング  MACアドレスフィルタリング     登録したMACアドレスを持つ端末だけがアクセスポイントへアクセスできる。     ただし、通信しているパケットを盗聴すると、MACアドレスを割り出せるため、     MACアドレスを詐称して接続することも可能であり、     セキュリティ的には弱い。 ・事前にアクセスポイントに登録された  MACアドレスの機器でなければ、  SSIDを指定しても接続できない MACアドレス フィルタリング ×

無線LANのセキュリティ設定 ④-1 ④暗号化 WEP 無線LAN規格を標準化するIEEEが決めた標準暗号化技術。  ④暗号化   WEP    無線LAN規格を標準化するIEEEが決めた標準暗号化技術。    総務省がこれ以上の暗号化を推奨。    無線には電波傍受や通信内容の盗聴の危険があることがわかっていたため、    有線の場合と同等のセキュリティを想定して作った。   【1】暗号方法     64ビットのシード(暗号鍵)で暗号化。短すぎるため、解読がしやすい。   【2】データ改ざん検出     データエラーの検出が主。人意的な改ざんを防ぐようには考えられていない。   【3】認証機能     なし。

無線LANのセキュリティ設定 ④-2 ④暗号化 WPA ユーザからはWEP以上の暗号化技術が求められていたが、  ④暗号化 WPA    ユーザからはWEP以上の暗号化技術が求められていたが、    IEEEがWEP以降の標準暗号化技術を作成しなかったため、    無線LAN関連の業界団体Wi-Fiアライアンスが作成した暗号化技術。    WEPの暗号化強度を上げ、データ改ざん機能、認証機能に対応している。   【1】暗号方法      128ビットのシード(暗号鍵)で暗号化。解読に時間がかかる。   【2】データ改ざん検出      エラー検出だけでなく、人為的改ざんも検出。   【3】認証機能      EAP-TTLS、PEAPというパスワード認証、      EAP-TLSという電子証明書形式がある。認証を行わずとも運用は可能。

無線LANのセキュリティ設定 ⑤ ⑤認証(IEEE802.1X認証) ・パソコンにインストールするクライアント・ソフト「サプリカント」   ・パソコンにインストールするクライアント・ソフト「サプリカント」   ・ネットワーク上で通信の可否を制御する「認証装置」   ・実際に認証を行う「認証サーバ」   の3つで構成する。   EAP-PEAPはIDとパスワード認証形式、   EAP-TLSは電子証明書形式を採用する。   TLSは運用が大変であり、PEAPが主に使用されている。 【認証サーバ】 【認証装置の役割を担った         アクセスポイント】 【サプリカントを    インストールした       パソコン】

無線LANを構築するためにどう設計するか①  ①使用シーンの決定 <必要な情報>  ・使用する場所  ・1部屋あたりに使用するPCの数  ・利用用途(インターネット、コンテンツなど) <関係する情報>  ・アクセスポイントの設置位置  ・アクセスポイントの数  ・アクセスポイントの規格  ・アクセスポイントのチャネル

無線LANを構築するためにどう設計するか ②  ②アクセスポイントの数、位置を設計 ①の内容を受け、図面上で アクセスポイントの数、位置を設計 【アクセスポイントの数】   2部屋に対してアクセスポイントを1台設置 【アクセスポイントの位置】   場所は2部屋の間に位置する廊下 ※簡易なネットワークの利用、  1部屋10台以下のPCを  使用するのであれば、  2~3部屋に1台が一般的

無線LANを構築するためにどう設計するか ③  ③利用環境に応じて規格を設計 ②の位置にアクセスポイントを設置する 場合の利用する規格を決定 802.11aと802.11gの両方を利用できる アクセスポイントであれば、 両方の規格を利用 802.11a 802.11g 802.11a 802.11g 【規格】   ・802.11a : 障害物がない、広い空間で           利用する場合   ・802.11g : 障害物があり、あまり広くない空間で ※体育館や広場など、  障害物のない広い空間でなければ、    802.11gを使用する場合が多い

無線LANを構築するためにどう設計するか ④  ④電波測定し、利用に耐えうるか調査 ②の位置にアクセスポイントを設置し、 ③で設定した規格において 各アクセスポイントに対する電波強度を 測定する 802.11a : 25 802.11g : 27 802.11a : 19 802.11g : 17 802.11a : 25 802.11g : 26 802.11a : 20 802.11g : 18 【測定する位置】   利用したい場所の中で、    ・アクセスポイントから距離がある    ・間に障害物がある   など、電波が飛びにくい場所を優先的に測定   電波の漏れに重点を置く場合は、   その他以外の場所に関しても測定 ※たいてい電波強度20以上あれば、  不快感なくネットワークを利用できると  言われている

無線LANを構築するためにどう設計するか ⑤  ⑤調査結果に応じて、アクセスポイントの数、位置を修正し、再調査 802.11a : 25 802.11g : 27 802.11a : 19 802.11g : 17 ④の電波調査結果において、 電波強度が20以下の場所に関して アクセスポイントの数、位置を修正し、 再測定 802.11a : 25 802.11g : 26 802.11a : 19 802.11g : 17 802.11a : 20 802.11g : 18 802.11a : 20 802.11g : 18 アクセスポイントの数、 位置を修正 【アクセスポイントの修正】   設置位置の変更で対処できない場合は、   アクセスポイントの数を増加して対応 【測定する位置】   ③と同様   電波強度が20以上であればよい

無線LANを構築するためにどう設計するか ⑥  ⑥アクセスポイントの位置に応じてチャネル設計 802.11a : 38CH 802.11g : 6CH ②の設置場所において、 ③で設定した規格において 利用するチャネルを設計する 802.11a : 34CH 802.11g : 1CH 802.11a : 42CH 802.11g : 11CH 【アクセスポイントのチャネル】   電波干渉が起きないよう、チャネルを設定する。   チャネルは4チャネル以上離すとよい

無線LANを構築するためにどう設計するか ⑦  ⑦セキュリティの設計 SSID : teacher 暗号化 : WPA-PSK TKIP パスワード : **** ANY接続 : 拒否 フィルタリング : MACアドレスフィルタリング SSID : student 暗号化 : WPA-PSK TKIP パスワード : **** 各アクセスポイントに対して、 利用シーンに応じて セキュリティを設計する 【アクセスポイントのセキュリティ】   ・SSID : アクセスポイント毎に         使用するPCを分けない場合は統一   ・暗号化 : 利用レベルに応じて暗号化レベルを変更   ・その他 : その他のセキュリティ設定に関しては、          利用レベルに応じて設定の有無を決定 ※総務省の推奨はWEP以上の   暗号化

<実習>無線LANのセキュリティ設定実習 ①アクセスポイントの設定画面に接続する   ・アクセスポイントと端末をLANケーブルで結ぶ   ・ブラウザを使用してアクセスポイント設定画面を表示させる ②アクセスポイントのセキュリティ設定をする(WPA-PSK TKIP)   ・SSID   ・暗号化設定   ・ネットワークキー入力 ③接続するアクセスポイントの情報を端末に設定する   ・暗号化方式   ・ネットワークキー ④WEBサーバに接続し、無線LANにつながることを確認する      WEBサーバアドレス :  http://192.168.1.10/ アクセスポイント設定情報 【SSID】 cec2006 【暗号化】 WPA-PSK TKIP 【キー】 cec2006lisa

<実習>近くにアクセスポイントがあるか探そう  アクセスポイント検出ツール 「 Network Stumbler 」 を使って、  近くにアクセスポイントがあるか探してみよう!

これからの無線LANについて IEEE802.11n 光ファイバ等の有線系ブロードバンドにそん色のない、  光ファイバ等の有線系ブロードバンドにそん色のない、  伝送速度(100Mbps以上)の高速無線LANの実現する国際標準規格。  使用周波数帯については、既存の無線LANと同じ。  2006年1月にドラフト策定され、2007年春に規格策定が行われる見込み。  この規格の策定を踏まえ、日本では100Mbps以上の伝送速度を実現する高速無線LANの導入のための技術基準を検討しており、  高速無線LANの早期導入や、ワイヤレスブロードバンド推進研究会(2005.12最終報告書)で検討  された次世代情報家電における  無線LANの利用ニーズへの対応を  目指している。 出展 http://www.soumu.go.jp/s-news/2006/060327_4.html

これからの無線LANについて  WiMAX技術(Worldwide Interoperability for Microwave Access)   中距離無線LAN(WMAN)の業界標準を策定するWiMAX Allianceによって提案され、IEEE 802.16aで標準化作業が進んでいる技術である。   通常は、業界団体の名称をとって「WiMAX」と表記されている。   WiMAX第1世代の802.16a仕様では、30マイル(約48km)までの距離を最大70Mbits/sで結ぶことが想定されている。   この第1世代のWiMAXでは、基地局のアンテナと、各家庭やオフィスの屋外に設置されたアンテナ間での通信が中心である。 出展 http://www.atmarkit.co.jp/fsys/keyword/013radiotech/013radiotech02.html

参考資料・URL <参考資料> ・無線LAN&セキュリティ超入門:日経NETWORK編、日経BP社、2006  ・無線LANパニック:日経BPムック、日経BP社、2003  <参考URL>  ・http://www2.elecom.co.jp/network/wireless-lan/security.html  ・http://www.wimaxforum.org/home/  ・http://grouper.ieee.org/groups/802/16/index.html