無線LAN研究室

Written by Japanese!

無線LAN
無線LANとは
変調方式
通信モード
通信フレーム
無線LANの規格化
アクセス制御
セキュリティ技術
公衆無線LANサービス
公衆無線LANサービスとは
現在の公衆無線LANサービス
公衆無線LANサービスにおけるセキュリティ技術
リンク
情報サイト・団体
ソフトウェア

公衆無線LANサービスにおけるセキュリティ技術


公衆無線LANサービスの問題点

通常の無線LANでは一つのAPを特定多数のユーザが利用していたのに対し、公衆無線LANサービスでは、複数のAPをそれぞれ多くのユーザが利用します。ここで問題となってくるのがユーザの管理です。ユーザにとって、全てのAPが同じように利用できるようにする必要があります。また、公衆無線LAN業者にとって、どのアクセスはどのユーザによるものなのかを知る必要があります。現在最も普及しているIEEE802.11bの規格では、この機能を満たすことはできません。各事業者が独自の仕様を加えるか、OSに依存した新規格を利用しているのが現状です。

ここで大きなポイントとなるのは、IEEE802.11b標準の無線LANセキュリティ規格のESS-ID・WEPはほとんど意味をなさなくなるということです。元々セキュリティ機能に問題があったこの規格ですが、通常の無線LANではある程度のセキュリティ確立の効果がありました。しかし公衆無線LANサービスではその効果すらほとんど果たせなくなります。なぜなら、これらの規格は一つのAPで多数の値を割り当てることができない上、複数のAPで利用した場合の管理が非常に面倒になるからです。WEP機能ではユーザの認証を行うことができませんし、IP層でのコネクションの管理も不可能になります。ESS-IDに至っては電波に値が含まれる上にAPに一つの値しか割り当てることができません。

また、MACアドレス認証に関しても、盗聴・偽装の問題がある上にユーザ数が増えると管理が極めて困難になる上にユーザにとっての利便性も良いものとは言えません。

そこで各社が独自の仕様を加えてサービスを提供しているわけですが、そのためには以下の点について気をつける必要があると言えます。

盗聴

電波の盗聴に関してはこれまでも何度か出てきていますが、最も大きな問題であると言えるでしょう。まずユーザ認証の際の盗聴により、認証情報が盗まれ不正に利用される可能性があります。

また、認証後の通信の盗聴によって、その内容を読み取られる危険性があります。この問題はどのネットワークにも言えることですが、同一LANの利用者でも通信事業者でもない不特定多数の人が盗聴可能な公衆無線LANでは、より問題が大きいと言えます。

IEEE802.11b規格のWEP機能が作動していれば、これが破られないうちは盗聴は防ぐことができたのですが、先述の通り公衆無線LANサービスではWEP機能を用いることができません。WEPを使用している業者も存在しますが、WEPキーの値は全ユーザで共通となっているため、悪意のある第三者はその値を設定することによって簡単に盗聴を行うことができます。この状態では、WEPはその機能を果たしているとは言えないでしょう。

なお盗聴に対しては、認証時及びその後の通信において、通信内容を暗号化することによって防ぐことができます。

なりすまし

なりすましとは、主に他のユーザのふりをしてネットワークを不正に利用することです。無線LANのネットワークでは、ESS-IDやWEPキーの解析などによってネットワークが不正利用される問題について述べられています。公衆無線LANサービスでも、認証情報の不正入手によるネットワーク不正利用の問題は存在しますが、ここでのなりすましは認証完了後のコネクションを奪う行為を意味します。

通常、認証が済みネットワークが確立された状態のとき、クライアント及びAPがお互いを認識するための情報はIPアドレス及びMACアドレスの2つになります。しかしこれらの値は暗号化されることなくパケットに含まれており、盗聴を行われた際には情報が読み取られてしまいます。また、IPアドレスは多くの場合自動割り当てもしくは固定の値を設定し、MACアドレスはネットワークアダプタ1枚1枚に異なる値が割り当てられています。そのため通常は同一の値が他のクライアントに与えられることはありませんが、明示的に任意の値を設定することもできます。悪意のある第三者が盗聴によって正規ユーザのIPアドレス・MACアドレスを入手し、自らの端末に同一の値を設定した場合APはどちらが正しい端末か判断できず、両方の端末が(不安定ではありますが)ネットワークのコネクションを利用できる状態になります。

このときに正規のユーザがネットワークの利用をやめると、悪意のある第三者はコネクションを完全に利用できることになります。また、現実的には正規ユーザの周囲で妨害電波を発することによって正規ユーザのコネクションを切断させることができます。

なりすましについては、認証後の通信において、IP層以下のレイヤにおける暗号化もしくは定期的な認証を行うことによって防ぐことができます。

基地局の偽装

この他にも、親機のなりすましによる問題も存在します。悪意のある第三者が事業者の提供するAPと同じESS-ID・WEPキーによって通信を行えるAPを設置し、事業者が提供するものと同じ認証インタフェースを用意することによって実現できると思われます。ユーザがサービスを利用しようとした際にこのAPに接続し、認証要求に対して認証情報を入力してしまう可能性があります。このとき、正規ユーザの認証情報はこのAPを設置した者に不正入手される可能性があると言えます。

IEEE802.1x

また最近、IEEE802.1xと呼ばれる認証方式が規格化され、実用化がはじまっています。 元々有線・無線に限らず利用できる認証方式としてIEEE802.1で規格化された方式ですが、IEEE802.11のセキュリティ機能を強化するために利用されようとしています。ただし、このIEEE802.1xにおいても認証後の盗聴・コネクションの乗っ取りと、親機なりすましによるアクセス情報の取得先述のセキュリティ問題が指摘されています。現在細かい規格が複数存在し、統一が待たれる状態となっています。

法律の問題

現在のシステムでは、不正利用者によってユーザの通信を盗聴したりコネクションを乗っ取られる可能性があります。これによって取得したコネクションやユーザのアカウント情報を犯罪に用いられる可能性も十分にあると考えられます。このようなことが起きた場合、サービスの利用者のみならず、インターネットを利用する不特定多数の一般ユーザが被害を受けることになります。事業者にとっては利便性とセキュリティ確保は相反する問題であり、両立が難しいのは確かなのですが、早急に解決するべき問題であると言えます。

Copyright (C) Yusuke Kobayashi 2001-2006 All rights reserved.
連絡・苦情・要望等はinfo@koba.toまでお願いします。