無線LANセキュリティの基礎 セキュリティの基礎 無線 2015年 年4月 月19日 日 セクタンラボ Copyright (C) 2015 SecTan Lab. All Rights Reserved. 1.無線 無線LANセキュリティの基礎 セキュリティの基礎 無線 P2 無線LANネットワークに対する脅威 ネットワークに対する脅威 無線 • ネットワークセキュリティの視点で見ると,無線LANの利用には,大きく分けて3種類の の利用には,大きく分けて3種類の ネットワークセキュリティの視点で見ると,無線 脅威があります。 ①通信の盗聴 無線通信 アクセスポイント(AP) アクセスポイント( ) 正規の利用者 ②不正接続 ③通信妨害 攻撃者 図.無線LANネットワークに対する脅威 P3 根本的な対策 • 通信の盗聴,不正接続に対しては,暗号化技術による 通信の盗聴,不正接続に対しては,暗号化技術による対策を講じる必要があります。 による対策を講じる必要があります。 – 暗号化技術を使っていない対策は,根本的な対策にはなりませんので注意してください。 • 通信妨害に対しては,残念ながら有効な技術的対策はありません。(たぶん) ①通信の盗聴 暗号化技術を活用した対策 ②不正接続 ・暗号化による通信の保護 ・認証 WPA2-PSK IEEE802.1x EAP-TLS ③通信妨害 有効な技術的対策ナシ P4 暗号化技術の適用範囲(1) の接続手順 暗号化技術の適用範囲( ) 無線LANの接続手順 無線 • 暗号化技術を使っていても,クライアントが,APに接続する際, 確認の通信は 暗号化技術を使っていても,クライアントが, に接続する際,ESSID確認の通信は に接続する際, 暗号化されません。 ESSID確認, 確認, APの のBSSID( (MACアドレス)の特定 アドレス)の特定 ESSID確認 確認の通信 確認の通信 は暗号化されない 認証(Authentication) * 不十分な認証機能のため,実質的には認証の用を成していません アソシエーション(Association) 暗号通信の準備 暗号化で保護される範囲 データ通信 図.無線LANの接続手順 P5 暗号化技術の適用範囲(2) フレーム 暗号化技術の適用範囲( ) 無線LANフレーム 無線 • • • 無線LANフレームは,ざっくり言うと,「 フレームは,ざっくり言うと,「IEEE802.11ヘッダー」と「データ」で構成されて ヘッダー」と「データ」で構成されて 無線 フレームは,ざっくり言うと,「 います。 このうち,暗号化されるのは,「データ」部分のみです。 (どの暗号化方式を採用しても同じです) IEEE802.11ヘッダーに含まれる ヘッダーに含まれるMACアドレス等は暗号化されません。 アドレス等は暗号化されません。 ヘッダーに含まれる 暗号化で保護される範囲 IEEE802.11ヘッダー ヘッダー データ (注)イメージ図であり,厳密なフレーム構成とは異なります APの のBSSID, ,クライアント のMACアドレス アドレス等は暗号されない アドレス等は暗号されない 図.無線LANフレームのイメージ P6 対策(?) ステルスSSID ステルス • • • APをステルス をステルスSSIDに設定にすると, に設定にすると,APはビーコンによる の発信を停止します。 をステルス に設定にすると, はビーコンによるSSIDの発信を停止します。 はビーコンによる ステルスSSIDの のAPに接続したいクライアント に接続したいクライアントは を埋め込んだ ステルス に接続したいクライアントは,接続したいSSIDを埋め込んだ ,接続したい 「Probe Request」発信します。 」発信します。 APは は,自身のSSIDと一致した場合,「 と一致した場合,「Probe Response」で応答し,接続手順に進み 」で応答し,接続手順に進み ,自身の と一致した場合,「 ます。 ①SSIDが○○の が○○のAPいますかー? が○○の いますかー? いませんか!?(Probe Request) ) いませんか!?( クライアント ②ハーイ!僕でーす ②ハーイ!僕でーす! (Probe Response) ) アクセスポイント(AP) アクセスポイント( ) SSID確認の通信は暗号化されないため, 確認の通信は暗号化されないため, ステルスSSIDにしても にしても, はすぐバレる ステルス にしても,SSIDはすぐバレ はすぐバレる (それに,クライアントが社外でProbe Requestを発信するのは気持ち悪い?) 図.ステルスSSIDのイメージ P7 対策(?) MACアドレス制限 アドレス制限 • 正規クライアントが通信する際,IEEE802.11ヘッダーに ヘッダーにMACアドレスを平文で埋め込 アドレスを平文で埋め込 正規クライアントが通信する際, ヘッダーに んだフレームを発信しています。 「正規クライアントのMACアドレス」はすぐバレ アドレス」はすぐバレる 「正規クライアントの アドレス」はすぐバレる 「認証」として頼るべきではなく,補助的に使うべき (APのパスワードを知っている正規利用者の私的な利用抑制など) P8 2.WPA2-PSK P9 いきなり結論 • • WPA2-PSK(暗号アルゴリズム: (暗号アルゴリズム:AES)を利用すれば,とりあえず安全です。 )を利用すれば,とりあえず安全です。 (暗号アルゴリズム: ただし,いくつか注意点があります。 ただし,いくつか注意点があります。 正規クライアントの暗号通信の準備パケットをキャプチャすれば, オフラインで総当たり攻撃が可能 とことん長いパスワードを設定しましょう (IPAでは最低でも では最低でも20文字を推奨) では最低でも 文字を推奨) 同じAPに接続しているクライアント(=同じパスワードを利用)であれば, 同じ に接続しているクライアント(=同じパスワードを利用)であれば, 通信の盗聴が可能 ビジネスホテル等の を利用する際は, ビジネスホテル等の無料の公共無線LANを利用する際は, 無料の公共無線 盗聴される前提で利用しましょう(POP3はやめましょう) はやめましょう) 盗聴される前提で利用しましょう( (企業で使う場合は,IEEE802.1x EAP-TLSを使いましょう・・・) P 10 3.[オマケ [オマケ ]やってみよう! P 11 やってみよう(1) やってみよう( ) 検証環境 • 論より実践!ご家庭の無線LAN通信をキャプチャしてみましょう。 通信をキャプチャしてみましょう。 論より実践!ご家庭の無線 無線通信 ・WPA2-PSK ・ステルスSSID ・ステルス アクセスポイント(AP) アクセスポイント( ) 正規の利用者 キャプる キャプる人 Sony Vaio type P + Backtrack4(aircrack-ng) (APのパスワード未設定) のパスワード未設定) P 12 やってみよう(2) やってみよう( ) キャプチャ直後の状況 • キャプり キャプり始めた直後の画面です。電波がたくさん飛んでいるのが分かります。 自宅APの (MACアドレス) アドレス) 自宅 のBSSID( ステルスSSIDなので,まだ見えません なので,まだ見えません ステルス P 13 やってみよう(3) やってみよう( ) 特定APの詳細情報 特定 の詳細情報 • 自宅APの の詳細情報を見ると,クライアントのMACアドレスが見えます。 アドレスが見えます。 自宅 のBSSIDの詳細情報を見ると,クライアントの の詳細情報を見ると,クライアントの 接続中のクライアントのMACアドレス アドレス 接続中のクライアントの P 14 やってみよう(4) 回避 やってみよう( ) ステルスSSID回避 ステルス • ジっと待っていれば,いつかProbe Rquestが送信されますが,キャプ が送信されますが,キャプる ジっと待っていれば,いつか が送信されますが,キャプる人は気が短い ので,正規クライアントに認証解除フレーム(Deauthentication)を投げてみます。 )を投げてみます。 ので,正規クライアントに認証解除フレーム( 強制切断されたクライアントが発信した Probe Requestから, から,SSIDが表示されました が表示されました から, P 15 やってみよう(5) やってみよう( ) キャプチャしたパケットの確認 パケットキャプチャすると,SSIDが パケットキャプチャすると, が 平文で発信されていることが確認できます P 16 やってみよう(6) の解読(辞書攻撃) やってみよう( ) PSKの解読(辞書攻撃) root@bt:~# root@bt:~# aircrackaircrack-ng hogehoge-01.cap -w dic.txt Opening hoge-01.cap Read 533 packets. # 1 BSSID 00:A0:B0:XX:XX:XX ESSID MyAP-WPA Encryption WPA (1 handshake) Choosing first network as target. キャプチャしたデータを解析します。 今回は辞書に載っているパスワード だったので,瞬殺でした Opening hoge-01.cap Reading packets, please wait... (type Pでは,総当たりでこの文字数は厳しい) Aircrack-ng 1.0 r1645 [00:00:00] 4 keys tested (35.47 k/s) KEY FOUND! [ 1a2s3d4f5g6h7j8k9 ] Master Key : 01 C5 42 7B 15 77 B2 8B E1 9D 16 7D A8 8D F5 D2 AE 19 EF 1E AF C0 8F 9F 92 AB 5F 14 63 3E 2D FF Transient Key : 6C FE C1 B6 EAPOL HMAC root@bt:~# :~# root@bt DA 7C 01 31 3A 8C 53 37 B7 3C BD 56 B0 3E B8 36 08 0C 90 B4 F3 3E 96 54 71 D0 20 71 8F CA 23 27 11 06 CA 8C B0 A2 05 77 07 CC 64 DD 4F 57 32 53 16 44 61 46 8A A0 4B 94 AF 6B 7A 22 : 95 F4 48 36 50 3B BA 41 35 94 5D AC 49 54 69 19 P 17 まとめ 無線LANのセキュリティ対策は,適切な暗号化技術で実施 のセキュリティ対策は,適切な暗号化技術で実施 無線 WPA2-PSK(AES)はとりあえず安全。でも,いろいろ注意が必要 はとりあえず安全。でも,いろいろ注意が必要 (大企業であれば,IEEE802.1x EAP-TLSを使うべき。現時点で を使うべき。現時点では (大企業であれば, を使うべき。現時点では最強) ステルスSSID, ,MACアドレス制限は,補助的に利用 アドレス制限は,補助的に利用 ステルス P 18
© Copyright 2024