2009年01月26日 07時30分 UPDATE
特集/連載

もはやWPAでも危ない?WPAの無線LANセキュリティ攻撃を避けるには

WPAのセキュリティが破られたことにより、企業ネットワークの安全が脅かされる恐れがある。この暗号攻撃の被害に遭わないためにはどうすればいいのか?

[Lisa Phifer,TechTarget]

 IEEE 802.11の暗号化技術WEP(Wired Equivalent Privacy)が破られて7年になる。2003年後半以降は新たにWi-Fi認定された全製品に、WEPの初の代替であるWPA(Wi-Fi Protected Access)が義務付けられた。しかし先ごろ、WPAのクラッキング、具体的にはTKIP(Temporal Key Integrity Protocol)に使われているMessage Integrity Check(MIC)に対する新手の攻撃が報告された。この攻撃はWPAを使った無線LANを葬り去るものではないが、無線LANの防御において避けるべきものとして特筆に価する。

これまでの経緯

 最新の攻撃に対応するためにはWEP、WPA、WPA2の違いを認識し、WPAクラッキングが802.11標準をどのように進化させたかを知る必要がある。

WEP

 WEPはRC4(秘密鍵暗号化方式)を使って無線アクセスポイント(AP)とクライアントとの間で交わされるデータにスクランブル(暗号)を掛け、CRC(Cyclic Redundancy Check)チェックサムを適用してエラーを検出する。WEPで暗号化されたパケットは誰でも記録できるが、WEP鍵で暗号を解除しない限り判読はできない。残念ながら、攻撃者はすぐにWEP暗号パケットを分析してその鍵を推定(クラッキング)する方法を見つけた。すべてのクライアントは特定のAPに送られる全パケットの暗号化に同じWEP鍵を使っているため、この鍵を破れば送信者が誰であれ、以後すべてのパケットの暗号を解除できる。結果として、WEPでは現実的にIEEE 802.11のデータ盗聴を防ぐことはできない。

TKIP

 TKIPはWEPによって欠陥が生じた旧式のAPとクライアントのための応急処置として作られた。すべてのパケットの暗号化に同じ鍵を使うのではなく、TKIPではパケットごとに違う鍵でRC4を利用する。これらパケットごとの鍵によってWEP暗号クラッキングは無力化される。加えて、TKIPはMICを使い、再生されたり改ざんされたりしたパケットを見つけ出す。傍受したり手を加えたりしたTKIP暗号パケットは誰でも送信(つまり挿入)できるが、パケットが運んでいるデータがMICとチェックサムで一致しないため、こうしたパケットは脱落する。TKIPを使っているAPは通常、不正なMICを最初に受信したときにエラーリポートを送信する。2番目の不正パケットが60秒以内に届いたら、APはそれ以上の通信をやめて無線LANの「鍵再生」を行い、MIC鍵とパケットごとの暗号鍵生成に新しいペアワイズマスターキー(PMK:Pairwise Master Key)を使うよう全クライアントに指示を出す。

この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news026.jpg

2016「今年の○○」、“ほぼほぼ”納得のいく調査データまとめ
「2016年の○○」「今年の××」といったまとめ系調査が数多くリリースされる季節になり...

news106.jpg

コムニコ、企業やブランドのSNSアカウントに特化した投稿検索・分析ツールを提供
コムニコは、企業やブランドのSNSアカウントに特化した投稿検索・分析ツール「POST365」...

news025.jpg

博報堂とCCCマーケティング、Tカード会員1200万人分の実購買データに基づくリサーチパネル活用で協業
CCCマーケティング、博報堂、博報堂子会社の東京サーベイ・リサーチは業務提携を行い、T...