特集
» 2006年11月27日 07時30分 公開

無線LAN“再構築”プラン:MacやUNIXは? 1X認証が使えないときの“隠れ技” (3/3)

[大水祐一,ITmedia]
前のページへ 1|2|3       

ゲートウェイ配下にルータを入れてはだめ

 Web認証システム導入でポイントとなるのは、まず端末と認証ゲートウェイの間は必ずレイヤ2の接続性が必要になるということだ。レイヤ3のネットワーク構成、すなわちルータが入ってしまうような場合にはWeb認証は実現できない。これは、端末の通信を透過させる際、認証済みの端末からのパケットかどうかを、そのMACアドレスを見て判断しているためだ。端末とゲートウェイの間にルータが入るとパケットに載るMACアドレスがルータのものに置き換えられてしまい、Web認証が成り立たなくなる。

 また、Web認証では802.1X認証のように無線LANの暗号化キーを生成・配送することができない。このため、暗号化については別途セキュアな方式を選定しておく必要がある。理想的には、認証サーバなしでセキュアな暗号化を実現するものとして事前共有キーで認証を行うWPA-PSKがあるので、そうした方式を使う。

 ところが、Web認証はそもそも端末が統一されていない環境に導入される方式である。とすると、802.1X認証の対応可否と同じく、可能となる暗号化も端末ごとに異なる可能性が高い。最近のPCであればIEEE 802.11iに対応しておりAESでの暗号化が可能だが、古い外付けの無線LANアダプタを使っているPCではWEPにしか対応していない場合もある。

 こうした制約はどうしても発生するので悩ましいところだが、許される範囲内で最強の暗号化方式を検討しよう。それでもWEPにせざるを得ない場合は、128bitのキー長を使用し、そのキーはランダムに生成した16進数で設定するといった工夫をするべきだろう。

“偽”認証ポータルの脅威を回避する工夫

 セキュリティの面で懸念されることをもう1つ述べておこう。不正アクセスポイントの脅威だ。Web認証では、認証ゲートウェイが端末に対しID/パスワードの入力を要求する。ところが端末からは、それを要求してきたゲートウェイが正規のものであるかどうかを確かめることが難しい。何者かが不正なアクセスポイントを立てて、偽認証ポータルからID/パスワードを詐取する行為が可能なのである(図3)。

図3 図3●偽認証ポータルの脅威

 そこでWeb認証では、認証時にユーザーと管理者しか知り得ない情報を動的に変更して表示するなど、認証ポータルが正規のものであることをユーザーが確認できるような工夫が必要である。例えば、認証が成功すると、画面上にユーザーがあらかじめ登録したキーフレーズを表示させるといったことが考えられる。このキーフレーズは一定期間ごとに更新することが望ましい。

 あるいは、その都度異なるパスワードで認証するワンタイムパスワードの仕組みとセットで導入することも考えられる。ワンタイムパスワードは、ワンタイムパスワード用の認証サーバを構築すると同時に、ユーザー側にも動的なパスワードを表示させるトークンを配布する必要があるなど、いささか大掛かりになる。このため、必ずしもすべての環境で実現できるものではない。いずれにせよ、Web認証には相互認証ではないという欠点があり、それを補うための何らかの方策が必要なことは、システム担当者の方の頭にとどめておいてほしい。

 このような注意点から分かるように、802.11iで採用された802.1X認証とは異なり、Web認証は暫定的なソリューションにすぎない。セキュリティの観点からは決して万能なものではないことを踏まえつつ、実環境における業務上の要件とのバランスの中で使いこなしていくことになるだろう。

 だが、認証を行い、そのログを取っておくこと自体には大きな意味がある。それは、ユーザーの不正行為が発覚した場合に追跡調査が可能になるということだ。そこまでの事態が生じる以前に、無線LAN使用時の不正行為を心理的に抑止する効果がある。認証の実装が何もなければ、不正行為に対して管理者は何も打つ手がないわけだから、この差は大きいといえる。

大水祐一

NTTコミュニケーションズ システムエンジニアリング部 主査。企業向け無線LANの設計に従事。無線LAN対応携帯電話の登場でモバイルセントレックスの案件が相次ぎ、安定した音質確保のための設計技法確立を思案する日々。


前のページへ 1|2|3       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ

マーケット解説

- PR -