IPN-WLAN技術解説

日本からの挑戦!
セキュアな無線LANを構築する技術を求めて

中村 健之
株式会社トリニティーセキュリティーシステムズ
取締役 
2006/10/11

 SAS-2へのリプレイアタックを回避する

 SAS-2を実際にプロトコルとして使用するには、もう少しひねる必要がある。前節のままであると、リプレイアタックという方法で認証が破られてしまうのである。その方法を見てみよう。

 ユーザーから送信される認証データ(チャレンジデータ)は、αとβであることを述べた。ここで、悪意のある第三者が、このやりとりを盗聴しているとする。ユーザーとサーバ間でのチャレンジデータのやりとりの1回目に、α1、β1というように番号を振る。トータル3回のチャレンジデータのやりとりを並べると以下のようになる。

1回目:α1、β1
2回目:α2、β2
3回目:α3、β3

 ここで、通信を盗聴している悪意のある第三者が、

を計算する。この値とβ2を新たな認証データとして、α3、β3の代わりに送信すると、悪意の第三者は正規ユーザーに成り代わってサーバにアクセスすることができてしまう。前節で紹介した数式に当てはめて計算してみると、どのようにしてリプレイアタックが成立するのかということがよく分かると思うので試してもらいたい。

 さて、このままではSAS-2はリプレイアタックにやられてしまうのでその対策を取らねばならない。チャレンジデータ作成において以下のように数式を変更すると問題は解決する。リプレイアタックを成功させない数式としてはいくつも作ることができるが、ここに示しているのはその中の1つである。読者の皆さんもチャレンジデータの数式について考えてみると理解も深まるであろう。ぜひ挑戦してみてほしい。

 IPN-WLANプロトコル

 IPN-WLANとは、相互認証のアルゴリズムであるSAS-2を無線LANの標準であるIEEE 802.11に実装した、セキュリティの新しい独自プロトコルである。

 先に述べたように、企業で求められるレベルの高いセキュリティを実現するためには、EAP-TLSのような、RADIUSと認証局を使った方式が必須となる。しかし、もっとシンプルな形で相互認証を実現するためにSAS-2を例として、RADIUSと認証局の代替にする方法を紹介した。

 IPN-WLANでは、この相互認証技術とAESによる暗号を組み合わせて、802.11のプロトコルに組み込んでいる。OSIレイヤでいうところのMACレイヤでIPN-WLANはプロトコル化されている。

 802.11の通信プロトコルでは、ステーション(ユーザー)とアクセスポイント(AP)の間で、まず、アソシエーションという手順を踏んで両者を関連付けるための通信を行う。そこで、アソシエーションのやりとりの中で、SAS-2のチャレンジ・レスポンスデータのやりとりを行い相互認証する。

 相互認証に成功すると、両者間でデータ通信が始まる。このフレームのやりとりにもSAS-2の相互認証の仕組みを入れ込み、かつデータフレームをAESで暗号化して通信する。データ通信では、チャレンジ・レスポンスデータは、ともにAESで暗号化されたフレームの中にあるので二重のセキュリティがかかった形となる。チャレンジデータそのものが暗号化されているので先述のリプレイアタックそのものが不可能となる。図4に、IPN-WLANプロトコルの概要を示す。

図4 IPN-WLAN プロトコル(画像をクリックすると拡大します)

 本稿のはじめに述べた無線LANの必要条件にIPN-WLANプロトコルを照らし合わせてみる。

 1番目のユーザーとアクセスポイントの間における相互認証については、SAS-2により、シンプルで高速な相互認証をピアツーピアで実現している。SAS-2アルゴリズムにおけるハッシュの計算は3回であり、これは相互認証を行うための理論上の最小ハッシュ計算回数である。

 2番目の強固な暗号通信については、AES 128bitの暗号通信を行っている。さらに、暗号鍵をフレームごとに動的に変更している。

 3番目の認証データや暗号鍵が盗まれない仕組みについては、SAS-2アルゴリズムの説明において紹介した。認証データはフレームごとに動的に変わり、なおかつ鍵の値について相互関連性がない。

 IPN-WLANでは、アクセスポイント同士の相互認証も行えるため、不正なアクセスポイントを排除できる。また、なりすましユーザー(ステーション)も相互認証のプロセスを通過できない。企業における無線LANに対するセキュリティの不安を払拭できるのではないだろうか。

【初期設定値を安全に共有するために】
SAS-2では、初期設定値を安全な方法でサプリカント、オーセンティケータ間で共有する必要があり、いかにして安全に初期値を設定するのかというところが実装上の課題点であるといえる。IPN-WLANではDiffie-Hellmanのアルゴリズムを利用して初期設定値を共有している。例えば、公開鍵としてステーションのMACアドレスを使うと、自動的に初期設定値がステーションとアクセスポイント間で共有でき、その後は、IPN通信で設定値を気にする必要はない。

◆ ◇ ◆

 以上、IPNについて、無線LANにプロトコルとして実装した例について説明した。相互認証の技術は、ネットワークだけではなく物理的な鍵の開閉や、RFIDへの応用など利用シーンの可能性は枚挙に暇がない。

 筆者は、この技術を単なる日本の一企業の独自技術で終わらせるのではなく、世界の標準のセキュリティ技術として広めていくことこそ世の中のためになり、セキュリティが水や空気のようにその利用者が特に意識せずに確保されている世界が開かれてゆくと考える。

 IPNの利用について、読者の皆さんからのアイデアを吸収しつつ、ともに安心できる情報社会をつくっていきたいと思う。

3/3
 

Index
セキュアな無線LANを構築する技術を求めて
  Page1
無線LANにおけるセキュリティ確保の難しさ
  Page2
S/Keyパスワード認証方式
SAS認証方式
Page3
SAS-2へのリプレイアタックを回避する
IPN-WLANプロトコル

Profile
中村 健之

株式会社トリニティーセキュリティーシステムズ

取締役

1984年、日揮株式会社入社。マサチューセッツ工科大学でMBAを取得後、1997年 ルーセントテクノロジーズ(米国)に入社。買収企業の統合責任者を経て、北米地区セールスディレクター。2003年ジョンソンコントロールズ(米国)に入社。 日本法人のオペレーションを担当。

2005年、株式会社トリニティーセキュリティーシステムズ入社。

関連記事
  クライアントセキュリティチャンネル
  XP SP2環境下での安全な無線LAN環境構築
  無線LANの情報漏えいに注意せよ
  無線LANは危なくて使えない?

Security&Trust記事一覧


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間