エンタープライズ:ニュース 2003/11/11 17:33:00 更新


「WPAはWEPよりも安全性が低い?」――セキュリティ専門家が指摘

無線ネットワークの安全性を高めるために制定されたWPA(Wi-Fi Protected Access)に対し、セキュリティ専門家から疑問の声が上がっている。(IDG)

 第一線のセキュリティ専門家が発表した論文によれば、セキュリティ標準として新たに制定されたWPA(Wi-Fi Protected Access)は特定の状況下においては、新標準が置き換えようとしている旧式標準、WEP(Wired Equivalent Privacy)よりも安全性が低いという。

 TruSecure傘下のICSA Labsの上級テクニカルディレクターであるロバート・モスコウィッツ氏が執筆した論文「WPAインタフェースのパスフレーズ選択における脆弱性」では、新標準であるWPAに関する数多くの問題点が記載されており、その中にはアタッカーが無線トラフィックから重要な情報を「嗅ぎ出す」ことができたり、無線ネットワークのセキュリティ鍵の値を見つけたりできるという内容もある。

 WPAは無線セキュリティ標準、IEEE 802.11iに基づいた(訳注:正確には802.11i仕様の一部を先取りしてまとめた)新しいセキュリティ標準である。WPAは無線ネットワークで最も一般的に使われているデータセキュリティのための標準、WEPを置き換えることを目的としている。

 WPAではWEPと比べて多数のセキュリティ改善が施されており、データ暗号化の向上が図られるだけでなく、大規模ネットワークにおいてはネットワークに入る前にRADIUS(Remote Authentication Dial-In User Service)などの個別の認証サービスを利用させることが可能だとワイヤレス業界団体のWi-Fi Allianceは説明している。

 WPAが持つ問題の核心は、Pre-Shared Key(PSK)を使用していることであるとモスコウィッツ氏。PSKは小規模の企業およびホームユーザー向けのもう一つの認証ツールで、802.1xキーインフラストラクチャをフルに利用する。モスコウィッツ氏は802.11i無線セキュリティ標準とWPAの設計に関わっていた。

 WEPに関しては、無線ユーザーはPSKでパスフレーズを使うことができ、そのデータ長は8バイトから63バイトまで。ほとんどの無線機器メーカーは1個の無線ネットワークにつき、PSKを1個しか割り当てることができないよう設定している。

 モスコウィッツ氏によれば、WPAデバイスはワイヤレスセッションでデータ暗号化鍵を生成するため、情報の交換、つまり「ハンドシェイク」を行う。このため、PSKを知らないアタッカーでも、いわゆる「辞書攻撃」により鍵の内容を推測することができるという。

 辞書攻撃においては、アタッカーはアクセスポイントと無線ワークステーション間の無線ネットワークトラフィックをとらえ、鍵を推測するための特殊なソフトウェアプログラムを使用する。

 他の無線セキュリティ標準も、このような攻撃には脆弱である。WEP鍵は長い間安全ではないと知られていた。最近ではセキュリティ専門家がCisco SystemsのLEAP(Lightweight Extensible Authentication Protocol)標準が辞書攻撃に脆弱性を持つと指摘している。

 ただし、WEPとLEAPの両方を解読しようとするアタッカーは大量のネットワークトラフィックを使わなければパスフレーズを探し出すことができない。それに対しWPAだけならば、特定のパケットデータを4個キャプチャするだけでよいとモスコウィッツ氏は指摘する。

 20文字未満のパスフレーズは辞書攻撃に耐えることはできず、4個のパケットを捕まえられなかったアタッカーでも、アクセスポイントをだましてもう一度アタッカーに新しい「ハンドシェイク」を行わせることも可能だと同氏。

 既にPSKについて知識があり、無線ネットワーク内に認証されたメンバーとして参加しているアタッカーはWPAのハンドシェイクの欠点をさらに活用し、別のユーザーが持つ固有の「セッション鍵」まで推測することができる。これによりアタッカーはそのユーザーの無線セッションに聞き耳を立て、企業内ネットワークやインターネットに送信する情報をキャプチャすることが可能になる、とモスコウィッツ氏。これは、受託業者などの社外スタッフを無線ネットワーク内に入れている企業にとってはトラブルの元になる。同氏によれば、強いパスワードを使うのが重要であり、できれば17文字以上の英数字を使うことだという。

 同氏はWPAをPre-Shared Keyと組み合わせている企業に対しても、パスフレーズの生成に、思いつく言葉ではなく、乱数などを使用することを勧めている。しかし、認証サーバとともにWPAを導入している企業はほとんど心配する必要はない。なぜならばPre-Shared Keyを使っていないからだと、The Burton Groupの上級アナリストであるマイケル・ディサバート氏は説明する。モスコウィッツ氏の論文では、その他のユーザーに関してWPAに暗い影を落とすことはない、と同氏。「WPAは想定されたことを実行し、あなたがやるべきことをやっていると想定し、安全なパスワードを使うように強制している」と同氏は説明する。

 ディサバート、モスコウィッツ両氏ともに、論文で提起された問題があるにしても、最初のWEP標準よりもWPAのほうがずっと安全であるという点においては一致している。ただし、モスコウィッツ氏は無線ネットワーク機器ベンダーのWPA実装に関しては異議を唱える。

  WPA論文で取り上げられたPre-Shared Keyを取り巻く欠陥は、802.11i標準化文書においては認知されている。しかし、製品のWPA対応を急ぐあまり、Linksys Group(現在はCisco傘下)などの無線機器メーカーは、安全なPSKを簡単に生成できるようツールを対応させなかったとモスコウィッツ氏は指摘する。

 ほかにも問題がある。同一ネットワーク内で同じPSKをすべての無線ユーザーが共有しているワイヤレス製品も一部にあり、認証サーバではなくPSKを使っているという事実をアクセスポイントにブロードキャストさせてしまい、ネットワークへの侵入が容易になってしまうケースもあると同氏。モスコウィッツ氏の論文は非公式にインターネット上で流れているが、TruSecureのWebサイトで近々正式に公開される予定だ。

関連記事
▼セキュリティの改善に伴い企業市場でWi-Fi普及の兆し
▼WPAによる無線LANセキュリティは「パスワード次第」
▼企業無線LAN市場の形成を阻むセキュリティ標準の不在

[IDG Japan]

Copyright(C) IDG Japan, Inc. All Rights Reserved.