WPAの無線LANセキュリティ攻撃を避けるにはもはやWPAでも危ない?

WPAのセキュリティが破られたことにより、企業ネットワークの安全が脅かされる恐れがある。この暗号攻撃の被害に遭わないためにはどうすればいいのか?

2009年01月26日 07時30分 公開
[Lisa Phifer,TechTarget]

 IEEE 802.11の暗号化技術WEP(Wired Equivalent Privacy)が破られて7年になる。2003年後半以降は新たにWi-Fi認定された全製品に、WEPの初の代替であるWPA(Wi-Fi Protected Access)が義務付けられた。しかし先ごろ、WPAのクラッキング、具体的にはTKIP(Temporal Key Integrity Protocol)に使われているMessage Integrity Check(MIC)に対する新手の攻撃が報告された。この攻撃はWPAを使った無線LANを葬り去るものではないが、無線LANの防御において避けるべきものとして特筆に価する。

これまでの経緯

 最新の攻撃に対応するためにはWEP、WPA、WPA2の違いを認識し、WPAクラッキングが802.11標準をどのように進化させたかを知る必要がある。

WEP

 WEPはRC4(秘密鍵暗号化方式)を使って無線アクセスポイント(AP)とクライアントとの間で交わされるデータにスクランブル(暗号)を掛け、CRC(Cyclic Redundancy Check)チェックサムを適用してエラーを検出する。WEPで暗号化されたパケットは誰でも記録できるが、WEP鍵で暗号を解除しない限り判読はできない。残念ながら、攻撃者はすぐにWEP暗号パケットを分析してその鍵を推定(クラッキング)する方法を見つけた。すべてのクライアントは特定のAPに送られる全パケットの暗号化に同じWEP鍵を使っているため、この鍵を破れば送信者が誰であれ、以後すべてのパケットの暗号を解除できる。結果として、WEPでは現実的にIEEE 802.11のデータ盗聴を防ぐことはできない。

TKIP

 TKIPはWEPによって欠陥が生じた旧式のAPとクライアントのための応急処置として作られた。すべてのパケットの暗号化に同じ鍵を使うのではなく、TKIPではパケットごとに違う鍵でRC4を利用する。これらパケットごとの鍵によってWEP暗号クラッキングは無力化される。加えて、TKIPはMICを使い、再生されたり改ざんされたりしたパケットを見つけ出す。傍受したり手を加えたりしたTKIP暗号パケットは誰でも送信(つまり挿入)できるが、パケットが運んでいるデータがMICとチェックサムで一致しないため、こうしたパケットは脱落する。TKIPを使っているAPは通常、不正なMICを最初に受信したときにエラーリポートを送信する。2番目の不正パケットが60秒以内に届いたら、APはそれ以上の通信をやめて無線LANの「鍵再生」を行い、MIC鍵とパケットごとの暗号鍵生成に新しいペアワイズマスターキー(PMK:Pairwise Master Key)を使うよう全クライアントに指示を出す。

ITmedia マーケティング新着記事

news058.jpg

アドビ、Adobe Firefly機能搭載の「Adobe Express」モバイル版アプリを一般提供
アドビは、生成AI「Adobe Firefly」の機能を利用できる「Adobe Express」モバイル版アプ...

news141.jpg

2度あることは3度あった GoogleのサードパーティーCookie廃止再延期にアドテク各社がコメント
Googleは2024年末までに完了する予定だったWebブラウザ「Chrome」でのサードパーティーCo...

news148.jpg

天候と位置情報を活用 ルグランとジオロジックが新たな広告サービスを共同開発
ルグランとジオロジックが新たな「天気連動型広告」を共同開発した。ルグランが気象デー...