1 / 28

Wireless Security

Wireless Security. Keio University Takefuji Lab. SecurityTeam INAS Kensuke Naoe. Agenda. 導入 無線 LAN についての基礎知識 無線 LAN を取り巻く現状 無線 LAN のセキュリティの問題 無線 LAN 特有の問題 IEEE802.11 シリーズのセキュリティ 無線 LAN の脆弱性をついた攻撃 結論. 無線 LAN とは. 有線 LAN ケーブルを電波に置き換えた 1998 年ごろに IEEE802.11 が規格化されてから本格化

said
Download Presentation

Wireless Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Wireless Security Keio University Takefuji Lab. SecurityTeam INAS Kensuke Naoe

  2. Agenda • 導入 • 無線LANについての基礎知識 • 無線LANを取り巻く現状 • 無線LANのセキュリティの問題 • 無線LAN特有の問題 • IEEE802.11シリーズのセキュリティ • 無線LANの脆弱性をついた攻撃 • 結論

  3. 無線LANとは • 有線LANケーブルを電波に置き換えた • 1998年ごろにIEEE802.11が規格化されてから本格化 • 当時は1M~2Mbps程度

  4. IEEE802.11シリーズ 【802.11のおもな規格】 MAC層の仕様 802.11基本仕様  拡張仕様 802.11eQoS(Quality of Service) 802.11f IAPP(Inter Access Point Protocol)        アクセスポイント間を結ぶプロトコル 802.11i セキュリティの強化 物理層の仕様 802.11(~2Mbps)   赤外線 2.4GHz FHSS(Frequency Hopping Spectrum Spread:周波数ホッピング方式) 2.4GHz DSSS(Direct Sequence Spectrum Spread:直接拡散方式) 802.11b(~11Mbps) 2.4GHzDSSS互換 802.11g(~54Mbps) 802.11b互換 802.11a 5GHz OFDM(Orthogonal Frequency Division Multiplexing) 802.11h スペクトラム管理(チャンネルや電力の動的な制御)の拡張仕様

  5. 無線LANの現状 、普及 • 通信機器の速度向上 • ノートPC、PDAなどのモバイル端末の普及 • IEEE802.11b規格>11Mbps,2.4GHz • 値段もそこそこ • 企業の約半数が無線LANを導入 • 家庭向け無線LAN製品も続々 • ノートPCに標準搭載 • 街中でも無線LANが使える「ホットスポット」 • 喫茶店などの店内や駅構内など

  6. 無線LANの規格 IEEE802.11b 現在の主流 2.4GHz帯、最大11Mbps 今後の主流? 5GHz帯、最大54Mbps • 規格のおかげでメーカーに関係なく接続 IEEE802.11a

  7. 無線ネットワークにおけるセキュリティ • LANからは有線ネットワークと同じ • 問題解決のアプローチを有線LANと同じにすることは大変危険 • 有線のクラッキングの場合、物理的に近づく必要があった • 無線のクラッキングの場合、アクセスポイントの通信可能範囲に入るだけ • ジャミングなど無線ならではの不正アクセス手法

  8. 無線LAN独特の問題 • 隠れ端末問題 • インフラストラクチャーモード • アドホックモード

  9. IEEE802.11シリーズのセキュリティ • SS-ID(or Extended Service Set IDentifier) • 32byte以内 –ユーザが自由に設定 • WEP • MACアドレスフィルタリング

  10. SSID

  11. WEP

  12. MACアドレスフィルタリング

  13. WEPとは? • Wireless Equivalent Privacy • 暗号化形式はRC4 • 鍵長は64bit/128bit • 40bit secret key plus 24bit IV • 104bit secret key plus 24bit IV • IV(Initialization Vector) • パケット送信のたび毎回変化する部分 • 実際にユーザが入力するのは40bit/104bit • 英数字に直すと5文字/13文字

  14. イメージ図

  15. RC4の欠陥 • Weaknesses in the Key Scheduling Algorithm of RC4 • Scott Fluhrer,Itsik Mantin,Adi Shamir • 主にIVの仕様欠陥 • IVデータスペースが24bitしかない • 5Mbpsのネットワーク・アクセス・ポイントで24ビットで可能な組み合わせのパケットが半日たらずで全部通過する • IEEE802.11規格ではIVが毎パケット違わなくてもよい

  16. 無線LANの脆弱性 • ESSID • 基本的に垂れ流しのID • WEPキーの解析 • 暗号化方式に脆弱性あり • デフォルト状態でのAP運用 • 実はかなり多い • WEPなし、ESSID:ANY

  17. 今までどうしていたのか? • 実際に無線LANをサービスとして提供しているところはWEPとIPsecと絡めることで堅牢なものにしていた。

  18. IPsecとは?(1) • IPプロトコルのセキュリティ機能の弱さ • IPにセキュリティを持たせよう • IPsecver1RFC1825~RFC1829(1995.8) • ProposedStandard IPsec version2 • RFC2401~2451(1998.11)

  19. IPsecとは?(2) • 特徴 • ネットワーク上の機密性を確保 • ネットワーク上の完全性を確保 • データの送信元を認証できる • 標準プロトコル(IETF) • 将来性(IPv6、IPv4) • アルゴリズムの選択の柔軟性 • IPによる通信をすべて保護 • VPNを構築可能 • エンドユーザに透過的

  20. IPsecとは?(3) • 機密性(ESP:Encapsulating Security Payload) • パケット単位で暗号化 • 認証(AH:Authentication Header) • パケット単位でsrcの認証 • 完全性(AH,ESP) • パケット単位で改ざんのチェック • IP層で実現しているため上位層に透過的にセキュリティを提供

  21. 無線LANの危険性 • 外部から無線LANに侵入される • 通信内容の第3者への漏洩 電波による交信が可能な範囲なら屋外からでも可能  無線LANのクライアントから放射される電波を傍受、又は 無線LANに接続して通信内容をモニターすることで内容が 第3者に漏洩する危険性がある

  22. 無線LANのセキュリティ対策 • SSID(ServicesetID)を設定し、SSIDを知らないユーザの接続を阻止 • MACアドレスを登録し、登録した物以外の接続を拒否 • 通信内容をWEPを用いて暗号化

  23. じゃ、破ってみよう • ESSIDなどの情報 • NetStumbler • WEPによる通信の解読 • AirSnort

  24. NetStumbler

  25. WEPを破るツール • AirSnort • 2001.8.2 • Using the Fluhrer, Mantin, and Shamir Attack to Break WEP • 128bitの鍵長で暗号化した通信をおよそ2時間

  26. WEP解析機能をもつAirSnort

  27. WarDriving結果の一つ                 IPアドレスがとれたWarDriving結果の一つ                 IPアドレスがとれた

  28. 結論 • ESSIDはネットワーク、団体を推測されないような名前をつける。 • >会社名や個人名、製品のデフォルト値は言語道断 • WEPもかけると攻撃者は萎える • MACアドレスによるフィルタリングがされていると外からでは、他の方法を模索して侵入するしかない

More Related