12-無線LANのセキュリティ の変更点

Top > 12-無線LANのセキュリティ

#br
無線LANに関してまとまったサイトがなかった為、個人メモを作成。
#br
・無線LANビジネス推進連絡会

https://www.wlan-business.org/
#br
●伝送方式

CSMA/CA方式(IEEE 802.1a/b/g/n)

通信の衝突を回避する(Collision Avoidance) ※Carrier Senseした後にランダムな長さの待ち時間を取って送信開始

「隠れ端末問題」を回避するためには「RTS/CTS制御方式」が有効であるが、スループット低下の懸念はある。
#br
●無線LANの接続(認証)
#br
・MACアドレス認証

MACアドレス認証とは、ネットワーク機器に割り当てられたMACアドレス(Media Access Control Address)を利用して、

ネットワークへのアクセスを制限する手法。
#br
・WEB認証

ユーザーがウェブブラウザを使用して、ユーザー名とパスワードを入力して認証を行う手法。
#br
・IEEE802.1x認証

認証にはRADIUS(Remote Authentication Dial-In User Service)サーバーを利用する。

アクセスポイント=オーセンティケータ

クライアント=サプリカント

認証プロトコルであるEAP(Extensible Authentication Protocol)が使用される。
#br
●EAP認証プロトコル
#br
現在は、&size(16){EAP-P};&size(16){EAPが人気ではないでしょうか。};

&size(16){EAP-};&size(16){TLSはある程度知識やお金が必要ですから。(構築は面白いけど)};
#br
&size(16){・EAP-P};EAP(人気かも)&br;端末側の認証:ID/パスワード&br;サーバー側の認証:電子証明書&br;非常に安全。クライアント側の証明書の必要ない。
#br
&size(16){・EAP-};TLS(とても安全だが手間とお金)&br;端末側の認証:&size(16){電子証明書};

サーバー側の認証:電子証明書

非常に安全。ライアント証明書をインストールする必要がある。&size(16){管理に関する専門知識と時間が必要。};

&size(16){電子証明書の発行が手間。};
#br
&size(16){・EAP-};TTLS(対応デバイス問題あり)&br;端末側の認証:ID/パスワード

サーバー側の認証:電子証明書

非常に安全。クライアント側の証明書の必要ない。
#br
&size(16){・};&size(16){EAP-};FAST(お手軽だけどCisco)&br;端末側の認証:ID/パスワード

サーバー側の認証:&size(16){ID/パスワード};

強力なパスワード・ポリシーを実施できない企業や、認証用の証明書を導入したくない企業が現在利用可能な認証方式です。

PAC(Protected Authentication Credential)と呼ばれる鍵を使用し、認証専用の安全な通信経路内で認証を行う

Cisco独自の認証方式
#br
・EAP-MD5(非推奨)&br;端末側の認証:ID/パスワード ※&size(16){「チャレンジ・レスポンス」を採用};&br;サーバー側の認証:なし
#br
●無線LANセキュリティの種類(暗号化)
#br
&size(16){・IV(Initialization Vector)};

&size(16){・ICV(};&size(16){Integrity Check Value)};

&size(16){・MIC(Message Integrity Code};&size(16){)};

&size(16){・TKIP(Temporal Key Integrity Protocol)};

&size(16){・};&size(16){AES(Advanced Encryption Standard)};
#br
''・WEP(Wired Equivalent Privacy)  1997''

暗号化アルゴリズム:RC4&size(16){共通鍵};

&color(#000000){&size(16){暗号化方式:WEP};};

&color(#000000){&size(16){データ改ざん検知:なし};};

鍵長:40-bit WEP / 64-bit WEP / 128-bit WEP

備考:&size(16){ストリーミング方式};
#br
WEP-64の場合は鍵長が64ビットで、任意に設定される半角英数字5文字あるいは16進数表記10桁の鍵本体と、

初期化ベクトル(IV)と呼ばれる24ビットのランダムなデータで構成される。

WEP-128(128-bit WEP、104-bit WEPとも呼ばれる)の場合は鍵長が128ビットで、

任意に設定される半角英数字13文字あるいは16進数表記26桁の鍵本体と、24ビットのIVで構成される。

疑似乱数系列をキーストリームとして使用し、平文データとの排他的論理和を求めて暗号化する。

&size(16){なお、IVがいまいちで解析ツールでパスワードが不正に入手される恐れあり。};
#br
伝送フレーム:「MACヘッダ」,「IV」,「暗号化データ」,「暗号化ICV」,「FCS」
#br
''・WPA(Wi-Fi Protected Access)2002''&br;&size(16){「WPA-Personal」(WPA-PSK/パーソナルモード)};

&size(16){「WPA-Enterprise」(WPA-EAP/エンタープライズモード)※802.1x/EAP};
#br
暗号化アルゴリズム:RC4 共通鍵

&color(#000000){&size(16){暗号化方式:TKIP};};&br;&color(#000000){&size(16){データ改ざん検知:あり};};&br;&color(#000000){鍵長:128bit};

&color(#000000){&color(#333333){&size(16){備考:};};&color(#333333){&size(16){ストリーミング方式 , };};};&color(#000000){WPA-PSK(AES)も使用可能な機種あり。};
#br
一定時間ごとに暗号鍵を変更することにより暗号の解読をより困難にした、

TKIPなどを新たに取り入れて制定。
#br
通信の暗号化そのものはWEPと同じRC4アルゴリズムをベースとしているが、鍵長が128ビットに拡張され、

さらに48ビットの初期化ベクトル(IV)と呼ばれるパラメータを併用する。

通信中に一定の送受信データ量毎に暗号鍵を変更するTKIPと呼ばれる仕組みを採用し、

暗号鍵が盗まれにくいようになっている。また、&size(16){MICを採用し完全性チェック機能を強化している。};
#br
''・WPA2(Wi-Fi Protected Access 2)2004''&br;&size(16){「WPA2-Personal」(WPA2-};&size(16){PSK};&size(16){/パーソナルモード)};

&size(16){「WPA2-Enterprise」(WPA2-EAP/エンタープライズモード)※802.1x/EAP};
#br
暗号化アルゴリズム:AES,RC4 共通鍵 

&color(#000000){&size(16){暗号化方式:CCMP(AES),TKIP(RC4)};};&br;&color(#000000){&size(16){データ改ざん検知:あり};};&br;&color(#000000){&size(16){鍵長:128bit/256bit};};

&color(#000000){&size(16){&color(#333333){&size(16){備考:ブロック};};&color(#333333){&size(16){方式};};};};
#br
WPAを基に、 さらに強力な暗号方式であるAES(Advanced Encryption Standard)を扱えるように改良した。

暗号化の方式として新たにAESを用いたCCMP(Counter mode with CBC-MAC Protocol)を採用(WPA2-AES)し、

最長256ビットまでの強力な暗号鍵を利用できる。
#br
''・WPA3(Wi-Fi Protected Access 3)2018''

「WPA3-Personal」(WPA3-SAE/パーソナルモード)&size(16){※SAE };&size(16){楕円曲線暗号};

「WPA3-Enterprise」(WPA3-EAP/エンタープライズモード)※802.1x/EAP

※192bitのCNSAアルゴリズムで SAEハンドシェイクする。

※Android13以降はAIDLのIFを実装する

→wifi6とwifi7対応ルータで利用できることが多い
#br
暗号化アルゴリズム:AES/CSNA(Enterprise)

&color(#000000){&size(16){暗号化方式:};};&color(#000000){CCMP/};&color(#000000){GCMP};&br;&color(#000000){&size(16){データ改ざん検知:あり};};

&color(#000000){管理フレーム暗号化:};&color(#000000){PMF};

&color(#000000){&size(16){鍵長:128bit//192bit/256bit};};

&color(#000000){OWE(Opportunistic Wireless Encryption/日和見暗号化):利用できる ※但し端末側との調整必須};

&color(#000000){&color(#333333){&size(16){備考:ブロック};};&color(#333333){&size(16){方式,};};};&size(16){Wi-Fi Enhanced Openを実装};
#br
パーソナルモードではWPA2までの事前共有鍵(PSK:Pre-Shared Key)方式を改め、

利用者の入力したパスワードから一定の手順で算出した値と乱数を用い、楕円曲線暗号によって認証を行う

「SAE」(Simultaneous Authentication of Equals)方式が採用された。

エンタープライズモードでは新たな暗号スイートであるCSNA(Commercial National Security Algorithm)

を採用し、192ビット安全性を実現している。

SAEハンドシェイクにより「&size(16){KRACK」を無効化する。};
#br
●脆弱性の問題

・KRACK (2018発見)

Mathy Vanhoef氏が2018年に発表したKRACK (Key Reinstallation Attack)は、

WPA2の鍵交換のハンドシェイクの実装の曖昧さを狙い、中間者攻撃(man-in-the-middle attack)から

キー再インストールを行う手法で暗号鍵を不正に操作する方法を行う。

・&color(#000000){&size(16){Dragonblood(};};&color(#000000){&size(16){2019発見)};};

&color(#000000){&size(16){CVE-2019-13377と};};&color(#000000){&size(16){CVE-2019-13456 サイドチャネル攻撃による};};&color(#000000){&size(16){パスワードエンコーディングアルゴリズム};};

&color(#000000){&size(16){のタイミングと Wi-Fi パスワードを総当り方式で特定するらしいが現実的じゃないし、試験にも出ないと思う。};};
#br
#br
・WPA4(Wi-Fi Protected Access 4)2025 (まだです 以下は予想)''&br;「WPA4-Personal」(WPA4-SAE/パーソナルモード)&size(16){※PSK/SAE/●●● };&size(16){楕円曲線暗号};&br;「WPA4-Enterprise」(WPA4-EAP/エンタープライズモード)※802.1x/EAP&br;&size(16){→wifi8対応ルータで利用できることが多い};
#br
''・WPA4(Wi-Fi Protected Access 4)2025''(まだです 以下は予想)&br;「WPA4-Personal」(WPA4-SAE/パーソナルモード)&size(16){※PSK/SAE/●●● };&size(16){楕円曲線暗号};&br;「WPA4-Enterprise」(WPA4-EAP/エンタープライズモード)※802.1x/EAP&br;&size(16){→wifi8対応ルータで利用できることが多い};
#br
暗号化アルゴリズム:AES/CSNA(Enterprise)&br;&color(#000000){&size(16){暗号化方式:};};&color(#000000){CCMP/};&color(#000000){GCMP};&br;&color(#000000){&size(16){データ改ざん検知:あり};};&br;&color(#000000){管理フレーム暗号化:};&color(#000000){PMF};&br;&color(#000000){&size(16){鍵長:512bit/1024bit};};&br;&color(#000000){OWE(Opportunistic Wireless Encryption/日和見暗号化):利用できる ※但し端末側との調整必須};&br;&color(#000000){&color(#333333){&size(16){備考:ブロック};};&color(#333333){&size(16){方式};};};
#br
・パーソナルモードは利用者の入力したパスワードから一定の手順で算出した値と乱数を用い、楕円曲線暗号によって認証を行う&br;「SAE」(Simultaneous Authentication of Equals)方式を採用。&br;・エンタープライズモードではCSNA(Commercial National Security Algorithm)を採用し、512ビット安全性を実現している。&br;●●●ハンドシェイクにより安全な通信を実装し&color(#000000){&size(16){Dragonbloodを無効化する。};};
#br
●脆弱性の問題

 まだないです