IPN-WLAN技術解説

日本からの挑戦!
セキュアな無線LANを構築する技術を求めて

中村 健之
株式会社トリニティーセキュリティーシステムズ
取締役 
2006/10/11

 S/Keyパスワード認証方式

 米ベルコアが開発したS/Keyパスワード認証方式は、ワンタイムパスワード認証方式として最も有名なものである。以下にその方式の概要を示すが、準備として、一方向性関数(ハッシュ関数)について少し説明を加える。ここでは、説明のために以下の記号を用いる。

 Xをある値とする。Xをハッシュ関数にて演算をしたものをE(X)と表すこととする。一方向性関数には、図2に示すようにXからE(X)を導き出すことは容易であるが、その逆は非常に困難であるという性質がある。ハッシュ関数としてよく使われるものにはMD5やSHA-1などがある。

図2 一方向性関数

 S/Key型パスワード認証方式は、ハッシュ関数を用い、図3にあるようにシードSを種として、E1000(ハッシュ関数を1000回演算したという意味)を計算し、それをサーバに送信、登録しておく。

 認証時にはユーザーよりアクセス要求を出し、アクセス要求を受信したサーバ側ではシードとシーケンス番号からなるチャレンジデータをユーザーに送信する。次に、ユーザー側でE999を計算し、サーバに送信する。サーバ側では、受け取った認証値E999をもう一度ハッシュ演算してE1000を得る。これを、あらかじめ登録しておいたE1000と比較し、値が一致すれば認証成功となる。サーバ側はE999を次回の比較対象値として保存する。

 この演算を繰り返し、最終的には、E1をユーザーからサーバに送信するところで、再利用可能なパスワードが尽きてしまうことになる。この段階で、もう一度E1000を計算し、サーバへの登録をやり直す。もちろん同じパスワードを使うと同じハッシュ値が繰り返されるので、違う種を使って計算する必要がある。

図3 S/Key型ワンタイムパスワード方式

 SAS認証方式

 SAS認証方式は、高知工科大学の清水明宏教授(同氏は弊社取締役でもある)が考案した相互認証のアルゴリズムで、相互認証を軽量で高速化することにより、通信のプロトコルへの埋め込みを可能とすることを目指して考案されたものである。

 SAS-2(Simple And Secure password authentication protocol, ver.2)の仕組みについて説明しよう。SAS-2では、ハッシュ関数のほかに排他的論理和(XOR)という演算を使う。説明のために排他的論理輪を以下の記号「 」で表す。

 XORは、同じものをXOR演算するとキャンセルアウトするという性質がある。例えば、下記のような演算をすると、同じデータがキャンセルアウトされ、元のデータが残る。

 さて、ユーザーとサーバあるいはサプリカントとオーセンティケータという関係において、SAS-2で相互認証する仕組みを見ていこう。

 まず、ユーザー側で乱数N0を生成し、秘密のパスワードSを使って認証値を計算する。

 Eはハッシュ関数である。この値を何らかの安全な方法を使ってサーバに送り、初期認証値として登録する。これを一般化するために、ある時期でのユーザー側とサーバ側で共有している認証データを、

とする。ユーザー側では、次回の認証のために乱数Ni+1を生成しチャレンジデータを作成する。

 最後に、この2つの値α、βをサーバに送信する。

 サーバ側は、前回の認証データ

を持っているので、この値とβとの排他的論理和を取ると、

となり、これを次回の認証値として保存する。この値をもう一度ハッシュ計算すると、

が生成される。この値とαとの排他的論理和を取れば、

が残る。これをサーバ側に保存されている認証データと比較して、値が一致すれば認証成功となる。この段階で、サーバ側では、

を次回認証値として入れ替える。

 相互認証を成立させるためには、サーバ側でレスポンスデータγ

を計算し、ユーザー側に送信する。

 ユーザー側では、すでにこの値(E2)は計算されている。(E2)をもう一度ハッシュ計算して両者を比較し、値が一致すれば相互認証が成立する。

 このプロセスを見れば分かるように、ユーザー側とサーバ側で共通の認証データを持つものの、相互認証をするたびに認証データが動的に変わっていく。しかも、認証データは乱数の関数となっているので、認証データ間の法則性は存在しない。従って、仮にある状態での認証データの盗聴ができたとしても、次回の認証データを予測することは不可能である。

2/3

Index
セキュアな無線LANを構築する技術を求めて
  Page1
無線LANにおけるセキュリティ確保の難しさ
Page2
S/Keyパスワード認証方式
SAS認証方式
  Page3
SAS-2へのリプレイアタックを回避する
IPN-WLANプロトコル

関連記事
  クライアントセキュリティチャンネル
  XP SP2環境下での安全な無線LAN環境構築
  無線LANの情報漏えいに注意せよ
  無線LANは危なくて使えない?

Security&Trust記事一覧


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間