無線LANセキュリティ規格「WPA」突破――その対策は?(2/2 ページ)
WPAで用いられる暗号化プロトコルの「TKIP」が研究者によって解読された。無線LANの管理者はどのような対策を立てるべきだろうか。
3つ目のポイントは、わたしが調べたところでは、TKIPベースのWPAネットワークに使われている認証モードの種類は関係ないという点だ。事前共有鍵と802.1x/EAP認証のいずれを実行しているのであれ、この攻撃はTKIPで保護されたネットワークに対して有効だ。なぜなら、この攻撃はPTKを狙ったものであり、PTKはどちらの認証モードでも使われているからだ。
ただし、企業の無線LANの管理者はこの攻撃に対する防御策として、ネットワークに調整を施し、通常よりも頻繁に鍵の更新が行われるようにするといい(聞いたところによると、この攻撃手法の考案者は2分ごとに鍵を書き換えるよう奨励しているという話だ)。ただし無線LAN管理者は、この変更によってパフォーマンスに及ぶ影響が、AES暗号化技術への移行に伴う影響と比べてどれだけ大きいかを慎重に検討する必要があるだろう。
また、この攻撃は総当たりの強引な手法ではないため、無線LAN管理者はこの攻撃には事前共有鍵の長さは関係しないことを認識しておくべきだ。
4つ目のポイントは、企業の中には既にこの攻撃から身を守るための防御策を講じているところもあるかもしれないという点だ。AirTight NetworksやMotorolaのAirDefense事業部門が提供しているものなど、何かしらのワイヤレス侵入検知・防止システム(WIPS)を採用している企業は、それだけでもこの攻撃に対してある程度の防御ができていることになる。こうしたWIPSシステムは、トラフィックの注入を試みる際に使われるであろうMACスプーフィング攻撃を検出できるからだ。
また、ロケーションの検出ツールも有効かもしれない。攻撃者はアクセスポイントを装う必要があるが、こうしたWIPSシステムは、アクセスポイントが突然移動したように見える場合には、直ちに警告を発してくれる。
恐らくWIPSベンダー各社は目下、この攻撃の一環で発生するはずのMichaelエラーを検出して相互関係を示す方法など、新たな対応策を検討しているところだろう。Michaelのエラーはまれであるため(チェックサムハッシュ値を変えずデータペイロードだけ変えるのは非常に難しい)、61秒ごとにMichaelエラーが発生しているといった異常を探知して警告を発するのは容易なはずだ。
TKIPはこれまでWEPに代わる一時的な次善策として、深刻な脅威にさらされることもなく、かなり善戦してきたといえるだろう。だが今回、初めて攻撃手法が公開されたからには(そして、aircrack-ngのように、この攻撃手法を使った初期のハッキングツールが既に出回っていることもあり)、この先TKIPのセキュリティがより詳しく吟味されるであろうことは確実だ。
最後になるが、5つ目のポイントは、暗号自体はまだ破られていないものの、無線LANの管理者はWPAとTKIPの使用について見直しを進めた方がいいという点だ。クレジットカード取引を行う業者向けのセキュリティ基準「PCI」のバージョン1.2へのコンプライアンスの関係上、いずれにせよ、多くの企業は無線LANのアップグレードの必要に迫られているからだ。PCI 1.2に関しては、先月、機密データをやりとりする無線ネットワーク向けのセキュリティ規格としてWEPに関する記述が排除される時期が決定したところだ。古いスキャナやバーコードリーダーなど、取引用の各種モバイル端末をいよいよ引退させなければならない企業各社は、次の設備投資においてはAESのサポートを目指すべきだ。
幸い、ここ4年間に購入したエンタープライズレベルの機器は大半がAESをサポートしているはずだ。ただし、クライアント端末を対応させるには一部でパッチが必要かもしれない。Windows Mobile 6.1以前のバージョンを実行しているWindows Mobile端末ではAESのサポートが提供されないため、モバイル端末の管理者はアップグレードが提供されているかどうかを確認する必要があるだろう。
なお、Windows XPとZero-Config無線ツールを使っているがWindows XP SP3はまだインストールしていないという向きは、パッチをインストールしてAESのサポートを追加する必要がある。
関連キーワード
無線LAN | WPA(Wi-Fi Protected Access) | WEP(Wired Equivalent Privacy) | セキュリティ | 暗号化 | AES | クラッキング | Windows Mobile | Windows XP | DoS | Wi-Fi | Windows XP SP3
Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.
関連記事
- 無線LAN暗号のWPA、部分クラッキングに成功
無線LANのセキュリティでは、これまでWEPの危険性が指摘されてきたが、WPAの方が安全ともいえない状況になってきた。 - WEPを禁止する新基準、クレジットカード業界が作成
クレジットカード業界「PCI」の新規定では、クレジットカード情報の処理過程でWEPを使うことを一切禁止した。 - 無線セキュリティ──WPAとWPA2の仕組み(TechTargetジャパン)
WEPに対するハッカーの攻撃増大を受けて開発されたWPAとWPA2での暗号化方式は、どのように改良されているのだろうか。