無線LANの暗号化・セキュリティ【情報処理安全確保支援士】
無線LANの暗号化・セキュリティ
情報処理安全確保支援士の学習メモです。
セキュリティ規格等のまとめ
セキュリティ規格 | 暗号化方式 | アルゴリズム | 暗号鍵 |
WEP | WEP | RC4 | 64/128ビット |
WPA | TKIP | RC4 | 128ビット |
WPA | CCMP(AES) | AES | 128/192/256ビット |
WPA2 | TKIP | RC4 | 128ビット |
WPA2 | CCMP(AES) | AES | 128/192/256ビット |
暗号化方式 |
暗号化アルゴリズム |
完全性の検証 |
認証方式 | 強度 |
WEP | RC4 | CRC32 | オープン認証 or Shared key認証 | 弱(利用を非推奨) |
TKIP | RC4 | Micheael | Pre Shared key認証 or 802.1X 認証 | 中(利用を非推奨) |
CCMP | AES | CCM | Pre Shared key認証 or 802.1X 認証 | 強 |
WEP→WPA3までの流れ
WEPは、 暗号を解読されやすいなどの 脆弱性の問題点が指摘
↓
WPAは、WEPの欠点を改善するために、 一定時間ごとに暗号鍵を変更することにより暗号の解読をより困難にしたTKIPを新たに取り入れて制定
↓
WPAを基に、 さらに強力な暗号方式であるAESを扱えるように改良したWPA2が用意された
↓
WPAやWPA2では、暗号鍵は通信中に自動変更されるが、最初のアクセスなどでは共通のIDやパスワードなどを入力して接続する必要がある。これをPSK(プリ・シェアード・キー)という。WPA、WPA2を利用するには必須であるため、WPA-PSKやWPA2-PSKと表すこともある
↓
WPA3、2018年6月25日発表。しかし2019年4月に5つもの脆弱性が明らかに。脆弱性はWPA3のSAEハンドシェイクの別名である「Dragonfly」に関するものであり、「Dragonblood」と呼ばれている。Dragonbloodの脆弱性は関連するベンダーに対して速やかに周知され、修正のためのパッチも配布された。そのためDragonbloodの脆弱性は実害が発生する前に早期に解決した
暗号化方式について
WEP(Wired Equivalent Privacy)
・64ビットもしくは128ビットによる共通鍵暗号を使用(40ビット or 104ビットに24ビットのランダムなデータを加えて64ビット or 128ビットとして用いる)
・RC4 アルゴリズムをベースとした共通鍵暗号を採用
・数分もあれば解除できてしまうため、基本的にWEPはもはや使うべきではない
TKIP(Wi-Fi Protected Access)
・パケットごとに暗号鍵を変えることで、WEPよりも強度をあげた暗号方式
・WEPの脆弱性が指摘され、AESを利用し暗号化
CCMP(Counter-mode CBC-MAC Protocol)
・AESアルゴリズムにより通信データの暗号化を行う
TKIPとAES
アクセスポイントの中には、設定画面で暗号技術の「TKIP」と「AES」を選択させるような製品がある。TKIPは暗号化方式を指し、AESは暗号の種類(暗号化アルゴリズム)を指す。技術的には別物で、TKIPとAESは併記するようなものではない。こうした誤用がユーザーを混乱させている。
日経X-TECH 無線LANの暗号化、混乱しがちな専門用語
アルゴリズムについて
RC4(Rivest’s Cipher 4)
・1バイト単位で順番に暗号化するストリーム暗号アルゴリズムの一つ
・共通鍵暗号。RC4によって元のデータを変換して送信し、受信側も同じくこのRC4のアルゴリズムを通して復号すると元のデータに戻る
・Rivestは考案者の名前、Cipherは日本語で「暗号」という意味
・RC4は現在ではわずか数時間程度で破られることが判明。さまざまなIT系企業がサポートの打ち切りなどを決定
AES(Advanced Encryption Standard)
・NIST(米国国立標準技術研究所)が公募の結果採用した暗号化技術
・AES以前にはDESという共通鍵暗号が広く使われていたが、鍵長が短いなどの難点があり、新しい暗号化アルゴリズムが求められるように。そして選ばれたのがAESで、DES以上の強度を持つ。
・暗号化と復号に同じ暗号鍵を用いる共通鍵暗号(秘密鍵暗号)
・平文を一定の長さごとに暗号文に変換するブロック暗号である。ブロック長は128ビットで、鍵長は128ビット(AES-128)、192ビット(AES-192)、256ビット(AES-256)の三種類から選択できる。
運用モードについて
パーソナルモード(=PSKモード) ※PSK:Pre Shared Key
・SSIDごと全員が同じパスワードを使用
・企業での使用は不適切
エンタープライズモード
・ユーザーごとにパスワードが異なる
・RADIUSサーバーが必要
KRACKs(Key Reinstallation AttaCK)
・WPA2で利用される暗号鍵の交換プロトコルに見つかった脆弱性。悪用されると、暗号化通信が復号されてしまい、通信内容を盗聴される恐れがある
・WPA2では、認証の際の鍵の生成に「4ウェイ ハンドシェイク」という手続きを踏むが、この際に常に異なる鍵が生成されるはずが、脆弱性のために同じ鍵を何度も再利用されてしまい、暗号化の強度が弱くなってしまう
・この脆弱性を修正するためのアップデートを実施することや、HTTPSで接続することが対策となる