Download presentation
Presentation is loading. Please wait.
1
Keio University Takefuji Lab. SecurityTeam INAS Kensuke Naoe
Wireless Security Keio University Takefuji Lab. SecurityTeam INAS Kensuke Naoe
2
Agenda 導入 無線LANのセキュリティの問題 無線LANの脆弱性をついた攻撃 結論 無線LANについての基礎知識
IEEE802.11シリーズのセキュリティ 無線LANの脆弱性をついた攻撃 結論
3
無線LANとは 有線LANケーブルを電波に置き換えた 1998年ごろにIEEE802.11が規格化されてから本格化
当時は1M~2Mbps程度
4
IEEE802.11シリーズ 【802.11のおもな規格】 MAC層の仕様 802.11基本仕様
802.11基本仕様 拡張仕様 e QoS(Quality of Service) f IAPP(Inter Access Point Protocol) アクセスポイント間を結ぶプロトコル i セキュリティの強化 物理層の仕様 802.11(~2Mbps) 赤外線 2.4GHz FHSS(Frequency Hopping Spectrum Spread:周波数ホッピング方式) 2.4GHz DSSS(Direct Sequence Spectrum Spread:直接拡散方式) b(~11Mbps) 2.4GHz DSSS互換 g(~54Mbps) b互換 802.11a 5GHz OFDM(Orthogonal Frequency Division Multiplexing) 802.11h スペクトラム管理(チャンネルや電力の動的な制御)の拡張仕様
5
無線LANの現状 、普及 通信機器の速度向上 ノートPC、PDAなどのモバイル端末の普及
IEEE802.11b規格>11Mbps,2.4GHz 値段もそこそこ 企業の約半数が無線LANを導入 家庭向け無線LAN製品も続々 ノートPCに標準搭載 街中でも無線LANが使える「ホットスポット」 喫茶店などの店内や駅構内など
6
無線LANの規格 IEEE802.11b IEEE802.11a 規格のおかげでメーカーに関係なく接続 現在の主流
2.4GHz帯、最大11Mbps 今後の主流? 5GHz帯、最大54Mbps 規格のおかげでメーカーに関係なく接続 IEEE802.11a
7
無線ネットワークにおける セキュリティ LANからは有線ネットワークと同じ 問題解決のアプローチを有線LANと同じにすることは大変危険
有線のクラッキングの場合、物理的に近づく必要があった 無線のクラッキングの場合、アクセスポイントの通信可能範囲に入るだけ ジャミングなど無線ならではの不正アクセス手法
8
無線LAN独特の問題 隠れ端末問題 インフラストラクチャーモード アドホックモード
9
IEEE802.11シリーズのセキュリティ SS-ID(or Extended Service Set IDentifier) WEP
32byte以内 –ユーザが自由に設定 WEP MACアドレスフィルタリング
10
SSID
11
WEP
12
MACアドレスフィルタリング
13
WEPとは? Wireless Equivalent Privacy 暗号化形式はRC4 鍵長は64bit/128bit
40bit secret key plus 24bit IV 104bit secret key plus 24bit IV IV(Initialization Vector) パケット送信のたび毎回変化する部分 実際にユーザが入力するのは40bit/104bit 英数字に直すと5文字/13文字
14
イメージ図
15
RC4の欠陥 Weaknesses in the Key Scheduling Algorithm of RC4 主にIVの仕様欠陥
Scott Fluhrer,Itsik Mantin,Adi Shamir 主にIVの仕様欠陥 IVデータスペースが24bitしかない 5Mbpsのネットワーク・アクセス・ポイントで24ビットで可能な組み合わせのパケットが半日たらずで全部通過する IEEE802.11規格ではIVが毎パケット違わなくてもよい ScottはCISCO、二人はWeizmann Institute Israelの学者。暗号の世界では一番有名な3人
16
無線LANの脆弱性 ESSID WEPキーの解析 デフォルト状態でのAP運用 基本的に垂れ流しのID 暗号化方式に脆弱性あり 実はかなり多い
WEPなし、ESSID:ANY
17
今までどうしていたのか? 実際に無線LANをサービスとして提供しているところはWEPとIPsecと絡めることで堅牢なものにしていた。
18
IPsecとは?(1) IPプロトコルのセキュリティ機能の弱さ IPsec ver1 RFC1825~RFC1829(1995.8)
ProposedStandard IPsec version2 RFC2401~2451( )
19
IPsecとは?(2) 特徴 ネットワーク上の機密性を確保 ネットワーク上の完全性を確保 データの送信元を認証できる
標準プロトコル(IETF) 将来性(IPv6、IPv4) アルゴリズムの選択の柔軟性 IPによる通信をすべて保護 VPNを構築可能 エンドユーザに透過的
20
IPsecとは?(3) 機密性(ESP:Encapsulating Security Payload)
パケット単位で暗号化 認証(AH:Authentication Header) パケット単位でsrcの認証 完全性(AH,ESP) パケット単位で改ざんのチェック IP層で実現しているため上位層に透過的にセキュリティを提供
21
無線LANの危険性 外部から無線LANに侵入される 通信内容の第3者への漏洩 電波による交信が可能な範囲なら屋外からでも可能
第3者に漏洩する危険性がある
22
無線LANのセキュリティ対策 SSID(Service set ID)を設定し、SSIDを知らないユーザの接続を阻止
MACアドレスを登録し、登録した物以外の接続を拒否 通信内容をWEPを用いて暗号化
23
じゃ、破ってみよう ESSIDなどの情報 NetStumbler WEPによる通信の解読 AirSnort
24
NetStumbler
25
WEPを破るツール AirSnort Using the Fluhrer, Mantin, and Shamir Attack to Break WEP 128bitの鍵長で暗号化した通信をおよそ2時間
26
WEP解析機能をもつAirSnort
27
WarDriving結果の一つ IPアドレスがとれた
28
結論 ESSIDはネットワーク、団体を推測されないような名前をつける。 WEPもかけると攻撃者は萎える
>会社名や個人名、製品のデフォルト値は言語道断 WEPもかけると攻撃者は萎える MACアドレスによるフィルタリングがされていると外からでは、他の方法を模索して侵入するしかない
Similar presentations
© 2024 slidesplayer.net Inc.
All rights reserved.