ニュース
» 2008年11月11日 17時04分 公開

無線LANセキュリティ規格「WPA」突破――その対策は?(2/2 ページ)

[Andrew Garcia,eWEEK]
eWEEK
前のページへ 1|2       

 3つ目のポイントは、わたしが調べたところでは、TKIPベースのWPAネットワークに使われている認証モードの種類は関係ないという点だ。事前共有鍵と802.1x/EAP認証のいずれを実行しているのであれ、この攻撃はTKIPで保護されたネットワークに対して有効だ。なぜなら、この攻撃はPTKを狙ったものであり、PTKはどちらの認証モードでも使われているからだ。

 ただし、企業の無線LANの管理者はこの攻撃に対する防御策として、ネットワークに調整を施し、通常よりも頻繁に鍵の更新が行われるようにするといい(聞いたところによると、この攻撃手法の考案者は2分ごとに鍵を書き換えるよう奨励しているという話だ)。ただし無線LAN管理者は、この変更によってパフォーマンスに及ぶ影響が、AES暗号化技術への移行に伴う影響と比べてどれだけ大きいかを慎重に検討する必要があるだろう。

 また、この攻撃は総当たりの強引な手法ではないため、無線LAN管理者はこの攻撃には事前共有鍵の長さは関係しないことを認識しておくべきだ。

 4つ目のポイントは、企業の中には既にこの攻撃から身を守るための防御策を講じているところもあるかもしれないという点だ。AirTight NetworksやMotorolaのAirDefense事業部門が提供しているものなど、何かしらのワイヤレス侵入検知・防止システム(WIPS)を採用している企業は、それだけでもこの攻撃に対してある程度の防御ができていることになる。こうしたWIPSシステムは、トラフィックの注入を試みる際に使われるであろうMACスプーフィング攻撃を検出できるからだ。

 また、ロケーションの検出ツールも有効かもしれない。攻撃者はアクセスポイントを装う必要があるが、こうしたWIPSシステムは、アクセスポイントが突然移動したように見える場合には、直ちに警告を発してくれる。

 恐らくWIPSベンダー各社は目下、この攻撃の一環で発生するはずのMichaelエラーを検出して相互関係を示す方法など、新たな対応策を検討しているところだろう。Michaelのエラーはまれであるため(チェックサムハッシュ値を変えずデータペイロードだけ変えるのは非常に難しい)、61秒ごとにMichaelエラーが発生しているといった異常を探知して警告を発するのは容易なはずだ。

 TKIPはこれまでWEPに代わる一時的な次善策として、深刻な脅威にさらされることもなく、かなり善戦してきたといえるだろう。だが今回、初めて攻撃手法が公開されたからには(そして、aircrack-ngのように、この攻撃手法を使った初期のハッキングツールが既に出回っていることもあり)、この先TKIPのセキュリティがより詳しく吟味されるであろうことは確実だ。

 最後になるが、5つ目のポイントは、暗号自体はまだ破られていないものの、無線LANの管理者はWPAとTKIPの使用について見直しを進めた方がいいという点だ。クレジットカード取引を行う業者向けのセキュリティ基準「PCI」のバージョン1.2へのコンプライアンスの関係上、いずれにせよ、多くの企業は無線LANのアップグレードの必要に迫られているからだ。PCI 1.2に関しては、先月、機密データをやりとりする無線ネットワーク向けのセキュリティ規格としてWEPに関する記述が排除される時期が決定したところだ。古いスキャナやバーコードリーダーなど、取引用の各種モバイル端末をいよいよ引退させなければならない企業各社は、次の設備投資においてはAESのサポートを目指すべきだ。

 幸い、ここ4年間に購入したエンタープライズレベルの機器は大半がAESをサポートしているはずだ。ただし、クライアント端末を対応させるには一部でパッチが必要かもしれない。Windows Mobile 6.1以前のバージョンを実行しているWindows Mobile端末ではAESのサポートが提供されないため、モバイル端末の管理者はアップグレードが提供されているかどうかを確認する必要があるだろう。

 なお、Windows XPとZero-Config無線ツールを使っているがWindows XP SP3はまだインストールしていないという向きは、パッチをインストールしてAESのサポートを追加する必要がある。

前のページへ 1|2       

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.

セキュリティ

注目のテーマ