2009年01月26日 07時30分 UPDATE
特集/連載

もはやWPAでも危ない?WPAの無線LANセキュリティ攻撃を避けるには

WPAのセキュリティが破られたことにより、企業ネットワークの安全が脅かされる恐れがある。この暗号攻撃の被害に遭わないためにはどうすればいいのか?

[Lisa Phifer,TechTarget]

 IEEE 802.11の暗号化技術WEP(Wired Equivalent Privacy)が破られて7年になる。2003年後半以降は新たにWi-Fi認定された全製品に、WEPの初の代替であるWPA(Wi-Fi Protected Access)が義務付けられた。しかし先ごろ、WPAのクラッキング、具体的にはTKIP(Temporal Key Integrity Protocol)に使われているMessage Integrity Check(MIC)に対する新手の攻撃が報告された。この攻撃はWPAを使った無線LANを葬り去るものではないが、無線LANの防御において避けるべきものとして特筆に価する。

これまでの経緯

 最新の攻撃に対応するためにはWEP、WPA、WPA2の違いを認識し、WPAクラッキングが802.11標準をどのように進化させたかを知る必要がある。

WEP

 WEPはRC4(秘密鍵暗号化方式)を使って無線アクセスポイント(AP)とクライアントとの間で交わされるデータにスクランブル(暗号)を掛け、CRC(Cyclic Redundancy Check)チェックサムを適用してエラーを検出する。WEPで暗号化されたパケットは誰でも記録できるが、WEP鍵で暗号を解除しない限り判読はできない。残念ながら、攻撃者はすぐにWEP暗号パケットを分析してその鍵を推定(クラッキング)する方法を見つけた。すべてのクライアントは特定のAPに送られる全パケットの暗号化に同じWEP鍵を使っているため、この鍵を破れば送信者が誰であれ、以後すべてのパケットの暗号を解除できる。結果として、WEPでは現実的にIEEE 802.11のデータ盗聴を防ぐことはできない。

TKIP

 TKIPはWEPによって欠陥が生じた旧式のAPとクライアントのための応急処置として作られた。すべてのパケットの暗号化に同じ鍵を使うのではなく、TKIPではパケットごとに違う鍵でRC4を利用する。これらパケットごとの鍵によってWEP暗号クラッキングは無力化される。加えて、TKIPはMICを使い、再生されたり改ざんされたりしたパケットを見つけ出す。傍受したり手を加えたりしたTKIP暗号パケットは誰でも送信(つまり挿入)できるが、パケットが運んでいるデータがMICとチェックサムで一致しないため、こうしたパケットは脱落する。TKIPを使っているAPは通常、不正なMICを最初に受信したときにエラーリポートを送信する。2番目の不正パケットが60秒以内に届いたら、APはそれ以上の通信をやめて無線LANの「鍵再生」を行い、MIC鍵とパケットごとの暗号鍵生成に新しいペアワイズマスターキー(PMK:Pairwise Master Key)を使うよう全クライアントに指示を出す。

この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news093.jpg

最も「親日」になった国は? 電通が「ジャパンブランド調査2016」を実施
電通は、2016年4〜5月に20カ国・地域を対象に実施した「ジャパンブランド調査2016」の結...

news082.jpg

マーケティングオートメーションツール「SATORI」でWebプッシュ通知が利用可能に
SATORIはWebプッシュ通知ツール「pushcrew」の国内展開を行うアッションはSATORIとpushcr...

news071.png

「KANADE DSP」がスマートフォン向けディスプレイ広告枠へのネイティブ広告の配信を開始
京セラコミュニケーションシステムは、広告配信サービス「KANADE DSP」がスマートフォン...