無料で使えるシステムトレードフレームワーク「Jiji」 をリリースしました!

・OANDA Trade APIを利用した、オープンソースのシステムトレードフレームワークです。
・自分だけの取引アルゴリズムで、誰でも、いますぐ、かんたんに、自動取引を開始できます。

脆弱性と対策-無線LAN

認証

脆弱性 リスク 対策
通信パケットに暗号化されないSSIDが含まれる SSIDでのユーザー認証の無効化 IEEE802.1Xなどによる認証の強化
APからのビーコン信号にSSIDが含まれる SSIDでのユーザー認証の無効化 IEEE802.1Xなどによる認証の強化/ビーコン信号の停止(ステルス機能)
MACアドレスは詐称可能 MACアドレスでの認証の無効化 IEEE802.1Xなどによる認証の強化
SSIDによるアクセス可否

SSIDでアクセスの可/不可を判断する。

  • ×SSIDはアクセスポイントの設定により、定期的に送付されたりする。(ビーコン信号)
  • ×SSIDは暗号化されないまま通信パケットのヘッダに含まれるため、盗聴により漏洩する。
MACアドレスによる認証

事前に登録されたMACアドレスでアクセスの可否を判断する。

  • ×MACアドレスは詐称可能。(この場合、ICVも更新する必要があるが・・。)
  • ×登録済みのハードウェアの盗難
IEEE802.1X

LANでユーザーを認証する仕組みの規格。無線LANアクセスポイントでのユーザー認証でよく使われるらしい。EAPと呼ばれる認証プロトコルを使用し、「サプリカント」「オーセンティケータ」「認証サーバー」が連携して認証を行う。

サプリカント
認証クライアント。オーセンティケータとやりとりし、認証を行う。
オーセンティケータ
認証を行う装置。LANスイッチや無線LANアクセス・ポイントがこれにあたる。認証結果に応じてパソコンからのフレームを通したり遮断したりする機能を持つ。
認証サーバー
オーセンティケータからのリクエストに応じてユーザー/機器の認証を行うサーバー。RADIUSサーバーが良く使われる。

認証方式は利用シーンに応じて以下のいずれかを選択できる。

名前 概要 クライアント認証 サーバー認証 WEPキーの自動生成 接続者識別名の秘匿
EAP-MD5 チャレンジ-レスポンス方式によるパスワード認証。サーバー認証ができないのが弱点。 ユーザーID/パスワード なし × ×
EAP-TLS クライアント/サーバーの認証双方にデジタル証明書を利用。CAが必要でメンドウなのが弱点。 デジタル証明書 デジタル証明書 ×
EAP-TTLS サーバーのみデジタル証明書で認証。 ユーザーID/パスワード デジタル証明書
PEAP サーバーのみデジタル証明書で認証。EAP-TTLSとだいたい同じ。 ユーザーID/パスワード デジタル証明書

EAP-TTLSまたはPEAPが採用されるケースが多い。

暗号化

WEPはあるが脆弱性だらけ。

WEP(Wired Equivalent Privacy)

無線LANの暗号化方式。暗号アルゴリズムRC4を使う。

WEPキー
クライアントとアクセスポイントで共有されるキー。事前に設定しておく、固定の値。40,104bitのいずれかを選択でき、長いほどマシ。
IV (初期化ベクタ)
24bitの乱数。通信のたびに生成。送信データにも添付される。
ICV (Integrity Check Value、一貫性検査値)
送信データのCRC値。完全性チェックで使う。

暗号化の手順は次のとおり。

  1. WEPキーからバイト列を生成。
  2. WEPキーとIVを足す。
  3. 2で作った文字列を疑似乱数作成機にかけて、キーストーリームを生成。
  4. 暗号化前の本文をCRCしてICVを生成
  5. 3のキーストーリームを使って、RC4で本文とICVを暗号。
  6. 暗号化済み本文+IVを送付。
  7. WEPキー(事前に設定)と通信データに含まれるIVを足す。
  8. 7を疑似乱数作成機にかけて、キーストーリームを生成。
  9. 暗号化データをXORにかけて復号。

そして、次にあげる弱点がある。

  • 大量の通信を収集されると、通信データの推測が可能。
    • WEPキーが固定&&IVのバイト数が十分でないため、大量の通信を行うと重複する場合がある。このとき、片方の元データが推測できれば、もう片方のデータも復号できる!!
暗号済みメッセージ1 = 元データ1 XOR キーストリーム
暗号済みメッセージ2 = 元データ2 XOR キーストリーム 
 E1 XOR E2
 = ( M1 XOR K) XOR (M2 XOR K)
 = (M1 XOR M2) XOR K XOR K
 = (M1 XOR M2) XOR 0
 = M1 XOR M2
  • CRCが攻撃に弱い。
    • CRCはランダムなビット誤りの検出を目的として開発されたため、任意のビットの変更によるCRCの出力値を推測できてしまう。パケット改ざん時にこれもあわせて改ざんされると改ざんを検知できない(ビットフリッピング攻撃)
  • ヘッダは暗号化されない
    • 暗号化は本文のみが対象。ヘッダに含まれるSSID等は暗号化されない。
  • WEPキーをすべての端末とAPで共有する必要がある。
    • 漏洩する危険性が高くなる。
    • 変更が容易にできない。
WPA (Wi-Fi Protected Access)

無線LANの暗号化規格。IEEE802.11iのサブセット。WEPの問題が解決されている。

  • TKIP」(Temporal Key Integrity Protocol)により、暗号鍵(WEPキー)を一定時間毎に自動的に更新する。
  • 暗号鍵とIVが長くなった(128bit/48bit)。
  • 暗号化はRC4(WEPと同じ)
IEEE802.11i(WPA2)

WPAのセキュリティ強化版。