説明資料

Transcription

説明資料
無線LANセキュリティの基礎
セキュリティの基礎
無線
2015年
年4月
月19日
日
セクタンラボ
Copyright (C) 2015 SecTan Lab. All Rights Reserved.
1.無線
無線LANセキュリティの基礎
セキュリティの基礎
無線
P2
無線LANネットワークに対する脅威
ネットワークに対する脅威
無線
•
ネットワークセキュリティの視点で見ると,無線LANの利用には,大きく分けて3種類の
の利用には,大きく分けて3種類の
ネットワークセキュリティの視点で見ると,無線
脅威があります。
①通信の盗聴
無線通信
アクセスポイント(AP)
アクセスポイント( )
正規の利用者
②不正接続
③通信妨害
攻撃者
図.無線LANネットワークに対する脅威
P3
根本的な対策
•
通信の盗聴,不正接続に対しては,暗号化技術による
通信の盗聴,不正接続に対しては,暗号化技術による対策を講じる必要があります。
による対策を講じる必要があります。
– 暗号化技術を使っていない対策は,根本的な対策にはなりませんので注意してください。
•
通信妨害に対しては,残念ながら有効な技術的対策はありません。(たぶん)
①通信の盗聴
暗号化技術を活用した対策
②不正接続
・暗号化による通信の保護
・認証
WPA2-PSK
IEEE802.1x EAP-TLS
③通信妨害
有効な技術的対策ナシ
P4
暗号化技術の適用範囲(1)
の接続手順
暗号化技術の適用範囲( ) 無線LANの接続手順
無線
•
暗号化技術を使っていても,クライアントが,APに接続する際,
確認の通信は
暗号化技術を使っていても,クライアントが, に接続する際,ESSID確認の通信は
に接続する際,
暗号化されません。
ESSID確認,
確認,
APの
のBSSID(
(MACアドレス)の特定
アドレス)の特定
ESSID確認
確認の通信
確認の通信
は暗号化されない
認証(Authentication)
* 不十分な認証機能のため,実質的には認証の用を成していません
アソシエーション(Association)
暗号通信の準備
暗号化で保護される範囲
データ通信
図.無線LANの接続手順
P5
暗号化技術の適用範囲(2)
フレーム
暗号化技術の適用範囲( ) 無線LANフレーム
無線
•
•
•
無線LANフレームは,ざっくり言うと,「
フレームは,ざっくり言うと,「IEEE802.11ヘッダー」と「データ」で構成されて
ヘッダー」と「データ」で構成されて
無線
フレームは,ざっくり言うと,「
います。
このうち,暗号化されるのは,「データ」部分のみです。
(どの暗号化方式を採用しても同じです)
IEEE802.11ヘッダーに含まれる
ヘッダーに含まれるMACアドレス等は暗号化されません。
アドレス等は暗号化されません。
ヘッダーに含まれる
暗号化で保護される範囲
IEEE802.11ヘッダー
ヘッダー
データ
(注)イメージ図であり,厳密なフレーム構成とは異なります
APの
のBSSID,
,クライアント
のMACアドレス
アドレス等は暗号されない
アドレス等は暗号されない
図.無線LANフレームのイメージ
P6
対策(?) ステルスSSID
ステルス
•
•
•
APをステルス
をステルスSSIDに設定にすると,
に設定にすると,APはビーコンによる
の発信を停止します。
をステルス
に設定にすると, はビーコンによるSSIDの発信を停止します。
はビーコンによる
ステルスSSIDの
のAPに接続したいクライアント
に接続したいクライアントは
を埋め込んだ
ステルス
に接続したいクライアントは,接続したいSSIDを埋め込んだ
,接続したい
「Probe Request」発信します。
」発信します。
APは
は,自身のSSIDと一致した場合,「
と一致した場合,「Probe
Response」で応答し,接続手順に進み
」で応答し,接続手順に進み
,自身の
と一致した場合,「
ます。
①SSIDが○○の
が○○のAPいますかー?
が○○の いますかー?
いませんか!?(Probe
Request)
)
いませんか!?(
クライアント
②ハーイ!僕でーす
②ハーイ!僕でーす!
(Probe Response)
)
アクセスポイント(AP)
アクセスポイント( )
SSID確認の通信は暗号化されないため,
確認の通信は暗号化されないため,
ステルスSSIDにしても
にしても,
はすぐバレる
ステルス
にしても,SSIDはすぐバレ
はすぐバレる
(それに,クライアントが社外でProbe Requestを発信するのは気持ち悪い?)
図.ステルスSSIDのイメージ
P7
対策(?) MACアドレス制限
アドレス制限
•
正規クライアントが通信する際,IEEE802.11ヘッダーに
ヘッダーにMACアドレスを平文で埋め込
アドレスを平文で埋め込
正規クライアントが通信する際,
ヘッダーに
んだフレームを発信しています。
「正規クライアントのMACアドレス」はすぐバレ
アドレス」はすぐバレる
「正規クライアントの
アドレス」はすぐバレる
「認証」として頼るべきではなく,補助的に使うべき
(APのパスワードを知っている正規利用者の私的な利用抑制など)
P8
2.WPA2-PSK
P9
いきなり結論
•
•
WPA2-PSK(暗号アルゴリズム:
(暗号アルゴリズム:AES)を利用すれば,とりあえず安全です。
)を利用すれば,とりあえず安全です。
(暗号アルゴリズム:
ただし,いくつか注意点があります。
ただし,いくつか注意点があります。
正規クライアントの暗号通信の準備パケットをキャプチャすれば,
オフラインで総当たり攻撃が可能
とことん長いパスワードを設定しましょう
(IPAでは最低でも
では最低でも20文字を推奨)
では最低でも 文字を推奨)
同じAPに接続しているクライアント(=同じパスワードを利用)であれば,
同じ に接続しているクライアント(=同じパスワードを利用)であれば,
通信の盗聴が可能
ビジネスホテル等の
を利用する際は,
ビジネスホテル等の無料の公共無線LANを利用する際は,
無料の公共無線
盗聴される前提で利用しましょう(POP3はやめましょう)
はやめましょう)
盗聴される前提で利用しましょう(
(企業で使う場合は,IEEE802.1x EAP-TLSを使いましょう・・・)
P 10
3.[オマケ
[オマケ ]やってみよう!
P 11
やってみよう(1)
やってみよう( ) 検証環境
•
論より実践!ご家庭の無線LAN通信をキャプチャしてみましょう。
通信をキャプチャしてみましょう。
論より実践!ご家庭の無線
無線通信
・WPA2-PSK
・ステルスSSID
・ステルス
アクセスポイント(AP)
アクセスポイント( )
正規の利用者
キャプる
キャプる人
Sony Vaio type P + Backtrack4(aircrack-ng)
(APのパスワード未設定)
のパスワード未設定)
P 12
やってみよう(2)
やってみよう( ) キャプチャ直後の状況
•
キャプり
キャプり始めた直後の画面です。電波がたくさん飛んでいるのが分かります。
自宅APの
(MACアドレス)
アドレス)
自宅 のBSSID(
ステルスSSIDなので,まだ見えません
なので,まだ見えません
ステルス
P 13
やってみよう(3)
やってみよう( ) 特定APの詳細情報
特定 の詳細情報
•
自宅APの
の詳細情報を見ると,クライアントのMACアドレスが見えます。
アドレスが見えます。
自宅 のBSSIDの詳細情報を見ると,クライアントの
の詳細情報を見ると,クライアントの
接続中のクライアントのMACアドレス
アドレス
接続中のクライアントの
P 14
やってみよう(4)
回避
やってみよう( ) ステルスSSID回避
ステルス
•
ジっと待っていれば,いつかProbe
Rquestが送信されますが,キャプ
が送信されますが,キャプる
ジっと待っていれば,いつか
が送信されますが,キャプる人は気が短い
ので,正規クライアントに認証解除フレーム(Deauthentication)を投げてみます。
)を投げてみます。
ので,正規クライアントに認証解除フレーム(
強制切断されたクライアントが発信した
Probe Requestから,
から,SSIDが表示されました
が表示されました
から,
P 15
やってみよう(5)
やってみよう( ) キャプチャしたパケットの確認
パケットキャプチャすると,SSIDが
パケットキャプチャすると,
が
平文で発信されていることが確認できます
P 16
やってみよう(6)
の解読(辞書攻撃)
やってみよう( ) PSKの解読(辞書攻撃)
root@bt:~#
root@bt:~# aircrackaircrack-ng hogehoge-01.cap -w dic.txt
Opening hoge-01.cap
Read 533 packets.
#
1
BSSID
00:A0:B0:XX:XX:XX
ESSID
MyAP-WPA
Encryption
WPA (1 handshake)
Choosing first network as target.
キャプチャしたデータを解析します。
今回は辞書に載っているパスワード
だったので,瞬殺でした
Opening hoge-01.cap
Reading packets, please wait...
(type Pでは,総当たりでこの文字数は厳しい)
Aircrack-ng 1.0 r1645
[00:00:00] 4 keys tested (35.47 k/s)
KEY FOUND! [ 1a2s3d4f5g6h7j8k9 ]
Master Key
: 01 C5 42 7B 15 77 B2 8B E1 9D 16 7D A8 8D F5 D2
AE 19 EF 1E AF C0 8F 9F 92 AB 5F 14 63 3E 2D FF
Transient Key
: 6C
FE
C1
B6
EAPOL HMAC
root@bt:~#
:~#
root@bt
DA
7C
01
31
3A
8C
53
37
B7
3C
BD
56
B0
3E
B8
36
08
0C
90
B4
F3
3E
96
54
71
D0
20
71
8F
CA
23
27
11
06
CA
8C
B0
A2
05
77
07
CC
64
DD
4F
57
32
53
16
44
61
46
8A
A0
4B
94
AF
6B
7A
22
: 95 F4 48 36 50 3B BA 41 35 94 5D AC 49 54 69 19
P 17
まとめ
無線LANのセキュリティ対策は,適切な暗号化技術で実施
のセキュリティ対策は,適切な暗号化技術で実施
無線
WPA2-PSK(AES)はとりあえず安全。でも,いろいろ注意が必要
はとりあえず安全。でも,いろいろ注意が必要
(大企業であれば,IEEE802.1x
EAP-TLSを使うべき。現時点で
を使うべき。現時点では
(大企業であれば,
を使うべき。現時点では最強)
ステルスSSID,
,MACアドレス制限は,補助的に利用
アドレス制限は,補助的に利用
ステルス
P 18