12-無線LANのセキュリティ のバックアップ差分(No.4)


  • 追加された行はこの色です。
  • 削除された行はこの色です。
#br
無線LANに関してまとまったサイトがなかった為、個人メモを作成。
#br
・無線LANビジネス推進連絡会

https://www.wlan-business.org/
#br
●無線LANの接続(認証)
#br
・MACアドレス認証

・WEB認証

・IEEE802.1x認証

認証にはRADIUS(Remote Authentication Dial-In User Service)サーバーを利用する。

アクセスポイント=オーセンティケータ クライアント=サプリカント
アクセスポイント=オーセンティケータ

クライアント=サプリカント

認証プロトコルであるEAP(Extensible Authentication Protocol)が使用される。
#br
●EAP認証プロトコル
#br
現在は、&size(16){EAP-P};&size(16){EAPが人気ではないでしょうか。};

&size(16){EAP-};&size(16){TLSはある程度知識やお金が必要ですから。(構築は面白いけど)};
#br
&size(16){・EAP-P};EAP(人気かも)&br;端末側の認証:ID/パスワード
サーバー側の認証:電子証明書
非常に安全。クライアント側の証明書の必要ない。
&size(16){・EAP-P};EAP(人気かも)&br;端末側の認証:ID/パスワード&br;サーバー側の認証:電子証明書&br;非常に安全。クライアント側の証明書の必要ない。
#br
&size(16){・EAP-};TLS(とても安全だが手間とお金)&br;端末側の認証:&size(16){電子証明書};

サーバー側の認証:電子証明書

非常に安全。ライアント証明書をインストールする必要がある。&size(16){管理に関する専門知識と時間が必要。};

&size(16){電子証明書の発行が手間。};
#br
&size(16){・EAP-};TTLS(対応デバイス問題あり)&br;端末側の認証:ID/パスワード

サーバー側の認証:電子証明書

非常に安全。クライアント側の証明書の必要ない。
#br
&size(16){・};&size(16){EAP-};FAST(お手軽だけどCiscoか・・)&br;端末側の認証:ID/パスワード
&size(16){・};&size(16){EAP-};FAST(お手軽だけどCisco)&br;端末側の認証:ID/パスワード

サーバー側の認証:&size(16){ID/パスワード};

強力なパスワード・ポリシーを実施できない企業や、認証用の証明書を導入したくない企業が現在利用可能な認証方式です。

PAC(Protected Authentication Credential)と呼ばれる鍵を使用し、認証専用の安全な通信経路内で認証を行う

Cisco独自の認証方式
#br
・EAP-MD5(非推奨)&br;端末側の認証:ID/パスワード ※&size(16){「チャレンジ・レスポンス」を採用};
サーバー側の認証:なし


・EAP-MD5(非推奨)&br;端末側の認証:ID/パスワード ※&size(16){「チャレンジ・レスポンス」を採用};&br;サーバー側の認証:なし
#br
●無線LANセキュリティの種類(暗号化)
#br
''・WEP(Wired Equivalent Privacy)  1997''

暗号化アルゴリズム:RC4&size(16){共通鍵};

&color(#000000){&size(16){暗号化方式:WEP};};

&color(#000000){&size(16){データ改ざん検知:なし};};

鍵長:40-bit WEP / 64-bit WEP / 128-bit WEP

備考:&size(16){ストリーミング方式};
#br
&size(16){IV:Initialization Vector がいまいちで解析ツールでパスワードが不正に入手される恐れあり。};

WEP-64の場合は鍵長が64ビットで、任意に設定される半角英数字5文字あるいは16進数表記10桁の鍵本体と、

初期化ベクトル(IV:Initialization Vector)と呼ばれる24ビットのランダムなデータで構成される。

WEP-128(128-bit WEP、104-bit WEPとも呼ばれる)の場合は鍵長が128ビットで、任意に設定される半角英数字13文字あるいは16進数表記26桁の鍵本体と、24ビットのIVで構成される。
WEP-128(128-bit WEP、104-bit WEPとも呼ばれる)の場合は鍵長が128ビットで、

任意に設定される半角英数字13文字あるいは16進数表記26桁の鍵本体と、24ビットのIVで構成される。
#br
''・WPA(Wi-Fi Protected Access)2002''&br;&size(16){「WPA-Personal」(WPA-PSK/パーソナルモード)};

&size(16){「WPA-Enterprise」(WPA-EAP/エンタープライズモード)※802.1x/EAP};
#br
暗号化アルゴリズム:RC4&size(16){(ストリーミング方式)共通鍵};
暗号化アルゴリズム:RC4 共通鍵

&color(#000000){&size(16){暗号化方式:TKIP};};&br;&color(#000000){&size(16){データ改ざん検知:あり};};&br;&color(#000000){鍵長:128bit};

&color(#000000){&color(#333333){&size(16){備考:};};&color(#333333){&size(16){ストリーミング方式 , };};};&color(#000000){WPA-PSK(AES)も使用可能な機種あり。};
#br
一定時間ごとに暗号鍵を変更することにより暗号の解読をより困難にした、

TKIP(Temporal Key Integrity Protocol)などを新たに取り入れて制定。
#br
通信の暗号化そのものはWEPと同じRC4アルゴリズムをベースとしているが、鍵長が128ビットに拡張され、

さらに48ビットの初期化ベクトル(IV:Initialization Vector)と呼ばれるパラメータを併用する。

通信中に一定の送受信データ量毎に暗号鍵を変更するTKIP(Temporal Key Integrity Protocol)

と呼ばれる仕組みを採用し、暗号鍵が盗まれにくいようになっている。
#br
''・WPA2(Wi-Fi Protected Access 2)2004''&br;&size(16){「WPA2-Personal」(WPA2-};&size(16){PSK};&size(16){/パーソナルモード)};

&size(16){「WPA2-Enterprise」(WPA2-EAP/エンタープライズモード)※802.1x/EAP};
#br
暗号化アルゴリズム:AES,RC4 共通鍵 

&color(#000000){&size(16){暗号化方式:CCMP(AES),TKIP(RC4)};};&br;&color(#000000){&size(16){データ改ざん検知:あり};};&br;&color(#000000){&size(16){鍵長:128bit/256bit};};

&color(#000000){&size(16){&color(#333333){&size(16){備考:ブロック};};&color(#333333){&size(16){方式};};};};
#br
WPAを基に、 さらに強力な暗号方式であるAES(Advanced Encryption Standard)を扱えるように改良した。

暗号化の方式として新たにAES(Advanced Encryption Standard)を用いた

CCMP(Counter mode with CBC-MAC Protocol)を採用(WPA2-AES)し、最長256ビットまでの強力な暗号鍵を利用できる。
#br
''・WPA3(Wi-Fi Protected Access 3)2018''

「WPA3-Personal」(WPA3-SAE/パーソナルモード)&size(16){※SAE };&size(16){楕円曲線暗号};

「WPA3-Enterprise」(WPA3-EAP/エンタープライズモード)※802.1x/EAP
#br
暗号化アルゴリズム:AES/CSNA

&color(#000000){&size(16){暗号化方式:};};&color(#000000){CCMP/};&color(#000000){GCMP};&br;&color(#000000){&size(16){データ改ざん検知:あり};};

&color(#000000){管理フレーム暗号化:};&color(#000000){PMF};

&color(#000000){&size(16){鍵長:128bit//192bit/256bit};};

&color(#000000){OWE(Opportunistic Wireless Encryption/日和見暗号化):利用できる ※但し端末側との調整必須};

&color(#000000){&color(#333333){&size(16){備考:ブロック};};&color(#333333){&size(16){方式};};};
#br
パーソナルモードではWPA2までの事前共有鍵(PSK:Pre-Shared Key)方式を改め、

利用者の入力したパスワードから一定の手順で算出した値と乱数を用い、楕円曲線暗号によって認証を行う

「SAE」(Simultaneous Authentication of Equals)方式が採用された。

エンタープライズモードでは新たな暗号スイートであるCSNA(Commercial National Security Algorithm)

を採用し、192ビット安全性を実現している。
#br
●脆弱性

Mathy Vanhoef氏が2018年に発表したKRACK (Key Reinstallation Attack)は、

WPA2の鍵交換のハンドシェイクの実装の曖昧さを狙い、中間者攻撃(man-in-the-middle attack)から

キー再インストールを行う手法で暗号鍵を不正に操作する方法を行う。
#br
#br
#br