12-無線LANのセキュリティ をテンプレートにして作成 開始行: #br 無線LANに関してまとまったサイトがなかった為、個人メモを作... #br ・無線LANビジネス推進連絡会 https://www.wlan-business.org/ #br ●伝送方式 CSMA/CA方式(IEEE 802.1a/b/g/n) 通信の衝突を回避する(Collision Avoidance) ※Carrier Sense... 「隠れ端末問題」を回避するためには「RTS/CTS制御方式」が有... #br ●無線LANの接続(認証) #br ・MACアドレス認証 MACアドレス認証とは、ネットワーク機器に割り当てられたMAC... ネットワークへのアクセスを制限する手法。 #br ・WEB認証 ユーザーがウェブブラウザを使用して、ユーザー名とパスワー... #br ・IEEE802.1x認証 認証にはRADIUS(Remote Authentication Dial-In User Service... アクセスポイント=オーセンティケータ クライアント=サプリカント 認証プロトコルであるEAP(Extensible Authentication Protoco... #br ●EAP認証プロトコル #br 現在は、&size(16){EAP-P};&size(16){EAPが人気ではないでし... &size(16){EAP-};&size(16){TLSはある程度知識やお金が必要で... #br &size(16){・EAP-P};EAP(人気かも)&br;端末側の認証:ID/パ... #br &size(16){・EAP-};TLS(とても安全だが手間とお金)&br;端末... サーバー側の認証:電子証明書 非常に安全。ライアント証明書をインストールする必要がある... &size(16){電子証明書の発行が手間。}; #br &size(16){・EAP-};TTLS(対応デバイス問題あり)&br;端末側... サーバー側の認証:電子証明書 非常に安全。クライアント側の証明書の必要ない。 #br &size(16){・};&size(16){EAP-};FAST(お手軽だけどCisco)&b... サーバー側の認証:&size(16){ID/パスワード}; 強力なパスワード・ポリシーを実施できない企業や、認証用の... PAC(Protected Authentication Credential)と呼ばれる鍵を... Cisco独自の認証方式 #br ・EAP-MD5(非推奨)&br;端末側の認証:ID/パスワード ※&siz... #br ●無線LANセキュリティの種類(暗号化) #br &size(16){・IV(Initialization Vector)}; &size(16){・ICV(};&size(16){Integrity Check Value)}; &size(16){・MIC(Message Integrity Code};&size(16){)}; &size(16){・TKIP(Temporal Key Integrity Protocol)}; &size(16){・};&size(16){AES(Advanced Encryption Standard)}; #br ''・WEP(Wired Equivalent Privacy) 1997'' 暗号化アルゴリズム:RC4&size(16){共通鍵}; &color(#000000){&size(16){暗号化方式:WEP};}; &color(#000000){&size(16){データ改ざん検知:なし};}; 鍵長:40-bit WEP / 64-bit WEP / 128-bit WEP 備考:&size(16){ストリーミング方式}; #br WEP-64の場合は鍵長が64ビットで、任意に設定される半角英数... 初期化ベクトル(IV)と呼ばれる24ビットのランダムなデータ... WEP-128(128-bit WEP、104-bit WEPとも呼ばれる)の場合は鍵... 任意に設定される半角英数字13文字あるいは16進数表記26桁の... 疑似乱数系列をキーストリームとして使用し、平文データとの... &size(16){なお、IVがいまいちで解析ツールでパスワードが不... #br 伝送フレーム:「MACヘッダ」,「IV」,「暗号化データ」,「暗... #br ''・WPA(Wi-Fi Protected Access)2002''&br;&size(16){「WP... &size(16){「WPA-Enterprise」(WPA-EAP/エンタープライズモ... #br 暗号化アルゴリズム:RC4 共通鍵 &color(#000000){&size(16){暗号化方式:TKIP};};&br;&color(... &color(#000000){&color(#333333){&size(16){備考:};};&colo... #br 一定時間ごとに暗号鍵を変更することにより暗号の解読をより... TKIPなどを新たに取り入れて制定。 #br 通信の暗号化そのものはWEPと同じRC4アルゴリズムをベースと... さらに48ビットの初期化ベクトル(IV)と呼ばれるパラメータ... 通信中に一定の送受信データ量毎に暗号鍵を変更するTKIPと呼... 暗号鍵が盗まれにくいようになっている。また、&size(16){MIC... #br ''・WPA2(Wi-Fi Protected Access 2)2004''&br;&size(16){... &size(16){「WPA2-Enterprise」(WPA2-EAP/エンタープライズ... #br 暗号化アルゴリズム:AES,RC4 共通鍵 &color(#000000){&size(16){暗号化方式:CCMP(AES),TKIP(RC4)... &color(#000000){&size(16){&color(#333333){&size(16){備考... #br WPAを基に、 さらに強力な暗号方式であるAES(Advanced Encryp... 暗号化の方式として新たにAESを用いたCCMP(Counter mode wit... 最長256ビットまでの強力な暗号鍵を利用できる。 #br ''・WPA3(Wi-Fi Protected Access 3)2018'' 「WPA3-Personal」(WPA3-SAE/パーソナルモード)&size(16){※... 「WPA3-Enterprise」(WPA3-EAP/エンタープライズモード)※80... ※192bitのCNSAアルゴリズムで SAEハンドシェイクする。 ※Android13以降はAIDLのIFを実装する →wifi6とwifi7対応ルータで利用できることが多い #br 暗号化アルゴリズム:AES/CSNA(Enterprise) &color(#000000){&size(16){暗号化方式:};};&color(#000000)... &color(#000000){管理フレーム暗号化:};&color(#000000){PMF}; &color(#000000){&size(16){鍵長:128bit//192bit/256bit};}; &color(#000000){OWE(Opportunistic Wireless Encryption/日... &color(#000000){&color(#333333){&size(16){備考:ブロック}... #br パーソナルモードではWPA2までの事前共有鍵(PSK:Pre-Shared... 利用者の入力したパスワードから一定の手順で算出した値と乱... 「SAE」(Simultaneous Authentication of Equals)方式が採... エンタープライズモードでは新たな暗号スイートであるCSNA(C... を採用し、192ビット安全性を実現している。 SAEハンドシェイクにより「&size(16){KRACK」を無効化する。}; #br ●脆弱性の問題 ・KRACK (2018発見) Mathy Vanhoef氏が2018年に発表したKRACK (Key Reinstallatio... WPA2の鍵交換のハンドシェイクの実装の曖昧さを狙い、中間者... キー再インストールを行う手法で暗号鍵を不正に操作する方法... ・&color(#000000){&size(16){Dragonblood(};};&color(#0000... &color(#000000){&size(16){CVE-2019-13377と};};&color(#000... &color(#000000){&size(16){のタイミングと Wi-Fi パスワード... #br #br #br ''・WPA4(Wi-Fi Protected Access 4)2025''(まだです 以下... #br 暗号化アルゴリズム:AES/CSNA(Enterprise)&br;&color(#00000... #br ・パーソナルモードは利用者の入力したパスワードから一定の... #br ●脆弱性の問題 まだないです 終了行: #br 無線LANに関してまとまったサイトがなかった為、個人メモを作... #br ・無線LANビジネス推進連絡会 https://www.wlan-business.org/ #br ●伝送方式 CSMA/CA方式(IEEE 802.1a/b/g/n) 通信の衝突を回避する(Collision Avoidance) ※Carrier Sense... 「隠れ端末問題」を回避するためには「RTS/CTS制御方式」が有... #br ●無線LANの接続(認証) #br ・MACアドレス認証 MACアドレス認証とは、ネットワーク機器に割り当てられたMAC... ネットワークへのアクセスを制限する手法。 #br ・WEB認証 ユーザーがウェブブラウザを使用して、ユーザー名とパスワー... #br ・IEEE802.1x認証 認証にはRADIUS(Remote Authentication Dial-In User Service... アクセスポイント=オーセンティケータ クライアント=サプリカント 認証プロトコルであるEAP(Extensible Authentication Protoco... #br ●EAP認証プロトコル #br 現在は、&size(16){EAP-P};&size(16){EAPが人気ではないでし... &size(16){EAP-};&size(16){TLSはある程度知識やお金が必要で... #br &size(16){・EAP-P};EAP(人気かも)&br;端末側の認証:ID/パ... #br &size(16){・EAP-};TLS(とても安全だが手間とお金)&br;端末... サーバー側の認証:電子証明書 非常に安全。ライアント証明書をインストールする必要がある... &size(16){電子証明書の発行が手間。}; #br &size(16){・EAP-};TTLS(対応デバイス問題あり)&br;端末側... サーバー側の認証:電子証明書 非常に安全。クライアント側の証明書の必要ない。 #br &size(16){・};&size(16){EAP-};FAST(お手軽だけどCisco)&b... サーバー側の認証:&size(16){ID/パスワード}; 強力なパスワード・ポリシーを実施できない企業や、認証用の... PAC(Protected Authentication Credential)と呼ばれる鍵を... Cisco独自の認証方式 #br ・EAP-MD5(非推奨)&br;端末側の認証:ID/パスワード ※&siz... #br ●無線LANセキュリティの種類(暗号化) #br &size(16){・IV(Initialization Vector)}; &size(16){・ICV(};&size(16){Integrity Check Value)}; &size(16){・MIC(Message Integrity Code};&size(16){)}; &size(16){・TKIP(Temporal Key Integrity Protocol)}; &size(16){・};&size(16){AES(Advanced Encryption Standard)}; #br ''・WEP(Wired Equivalent Privacy) 1997'' 暗号化アルゴリズム:RC4&size(16){共通鍵}; &color(#000000){&size(16){暗号化方式:WEP};}; &color(#000000){&size(16){データ改ざん検知:なし};}; 鍵長:40-bit WEP / 64-bit WEP / 128-bit WEP 備考:&size(16){ストリーミング方式}; #br WEP-64の場合は鍵長が64ビットで、任意に設定される半角英数... 初期化ベクトル(IV)と呼ばれる24ビットのランダムなデータ... WEP-128(128-bit WEP、104-bit WEPとも呼ばれる)の場合は鍵... 任意に設定される半角英数字13文字あるいは16進数表記26桁の... 疑似乱数系列をキーストリームとして使用し、平文データとの... &size(16){なお、IVがいまいちで解析ツールでパスワードが不... #br 伝送フレーム:「MACヘッダ」,「IV」,「暗号化データ」,「暗... #br ''・WPA(Wi-Fi Protected Access)2002''&br;&size(16){「WP... &size(16){「WPA-Enterprise」(WPA-EAP/エンタープライズモ... #br 暗号化アルゴリズム:RC4 共通鍵 &color(#000000){&size(16){暗号化方式:TKIP};};&br;&color(... &color(#000000){&color(#333333){&size(16){備考:};};&colo... #br 一定時間ごとに暗号鍵を変更することにより暗号の解読をより... TKIPなどを新たに取り入れて制定。 #br 通信の暗号化そのものはWEPと同じRC4アルゴリズムをベースと... さらに48ビットの初期化ベクトル(IV)と呼ばれるパラメータ... 通信中に一定の送受信データ量毎に暗号鍵を変更するTKIPと呼... 暗号鍵が盗まれにくいようになっている。また、&size(16){MIC... #br ''・WPA2(Wi-Fi Protected Access 2)2004''&br;&size(16){... &size(16){「WPA2-Enterprise」(WPA2-EAP/エンタープライズ... #br 暗号化アルゴリズム:AES,RC4 共通鍵 &color(#000000){&size(16){暗号化方式:CCMP(AES),TKIP(RC4)... &color(#000000){&size(16){&color(#333333){&size(16){備考... #br WPAを基に、 さらに強力な暗号方式であるAES(Advanced Encryp... 暗号化の方式として新たにAESを用いたCCMP(Counter mode wit... 最長256ビットまでの強力な暗号鍵を利用できる。 #br ''・WPA3(Wi-Fi Protected Access 3)2018'' 「WPA3-Personal」(WPA3-SAE/パーソナルモード)&size(16){※... 「WPA3-Enterprise」(WPA3-EAP/エンタープライズモード)※80... ※192bitのCNSAアルゴリズムで SAEハンドシェイクする。 ※Android13以降はAIDLのIFを実装する →wifi6とwifi7対応ルータで利用できることが多い #br 暗号化アルゴリズム:AES/CSNA(Enterprise) &color(#000000){&size(16){暗号化方式:};};&color(#000000)... &color(#000000){管理フレーム暗号化:};&color(#000000){PMF}; &color(#000000){&size(16){鍵長:128bit//192bit/256bit};}; &color(#000000){OWE(Opportunistic Wireless Encryption/日... &color(#000000){&color(#333333){&size(16){備考:ブロック}... #br パーソナルモードではWPA2までの事前共有鍵(PSK:Pre-Shared... 利用者の入力したパスワードから一定の手順で算出した値と乱... 「SAE」(Simultaneous Authentication of Equals)方式が採... エンタープライズモードでは新たな暗号スイートであるCSNA(C... を採用し、192ビット安全性を実現している。 SAEハンドシェイクにより「&size(16){KRACK」を無効化する。}; #br ●脆弱性の問題 ・KRACK (2018発見) Mathy Vanhoef氏が2018年に発表したKRACK (Key Reinstallatio... WPA2の鍵交換のハンドシェイクの実装の曖昧さを狙い、中間者... キー再インストールを行う手法で暗号鍵を不正に操作する方法... ・&color(#000000){&size(16){Dragonblood(};};&color(#0000... &color(#000000){&size(16){CVE-2019-13377と};};&color(#000... &color(#000000){&size(16){のタイミングと Wi-Fi パスワード... #br #br #br ''・WPA4(Wi-Fi Protected Access 4)2025''(まだです 以下... #br 暗号化アルゴリズム:AES/CSNA(Enterprise)&br;&color(#00000... #br ・パーソナルモードは利用者の入力したパスワードから一定の... #br ●脆弱性の問題 まだないです ページ名: