無線 LAN セキュリティの基礎 2015 年 4 月 19 日セクタンラボ Copyright (C) 2015 SecTan Lab. All Rights Reserved.

Similar documents
Mac用セットアップガイド

ご注意 無線 LAN 利用にあたって ご注意 無線 LAN 利用にあたって 以下の注意事項をよくお読みの上 装置を無線 LAN 環境でご利用ください 無線 LAN 環境で使用する場合 スリープには移行しますが ディープスリープには移行しません 装置の近くに 微弱な電波を発する電気製品 ( 特に電子レ

AirStationPro初期設定

Net'Attest EPS設定例

Net'Attest EPS設定例

601HW ユーザーガイド

Net'Attest EPS設定例

HITACHI 液晶プロジェクター CP-AX3505J/CP-AW3005J 取扱説明書 -詳細版- 【技術情報編】

取扱説明書 -詳細版- 液晶プロジェクター CP-AW3019WNJ

NetAttest EPS設定例

相続支払い対策ポイント

150423HC相続資産圧縮対策のポイント

ハピタス のコピー.pages

Copyright 2008 All Rights Reserved 2

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製無線アクセスポイント WAB-M2133 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示したものです 設定例

はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と フルノシステムズ社製無線アクセスポイント ACERA 1010/ACERA 1020 の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続について 設定例を示した

認証連携設定例 連携機器 BUFFALO FS-M1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線 LAN アクセスポイント NA1000W/NA1000A の IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) 環境での接続につい

CUBICS Learning

Net'Attest EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と NEC プラットフォームズ社製無線アクセスポイント NA1500A の IEEE802.1X EAP-TLS / EAP-PEAP 環境での接続について 設定例を示したものです 設定例は管理者アカ

302KC 取扱説明書 Chapter9

ネットワーク設置で困ったときには

SoftBank 304HW 取扱説明書

Net'Attest EPS設定例

607HW ユーザーガイド

中小企業向けシスコ製品の特徴について Nov 14, 2008 ワイヤレス編 Cisco AP1131AG, AP521AG vs Buffalo 本資料は シスコ製品を販売する営業担当者向けの参考資料として作成したものです 本資料の内容は 公開されている情報および弊社が実施した検証テストの結果に基

NetAttest EPS設定例

初心者にもできるアメブロカスタマイズ新2016.pages

- 2 Copyright (C) All Rights Reserved.

Soliton Net’Attest EPS + AT-TQ2400 series WPA/WPA2-Enterprise EAP-PEAP/TLS 設定例


AP-700/AP-4000 eazy setup

HITACHI 液晶プロジェクター CP-EX301NJ/CP-EW301NJ 取扱説明書 -詳細版- 【技術情報編】 日本語

AirCheck 詳細レポート AirCheck 情報 シリアル番号 ファイル Sample 記録日時 MAC 00:C0:17:32:00:24 プロファイル SAMPLE 2010/01/04 15:34:00 ネットワーク サマリー SSID: [ 非表示 ] モード

ネットワーク設置で困ったときには

1 はじめに Windows PC での本サービス利用 端末制限について 端末設定方法 設定権限 イントラネット接続用 SSID 設定 SSID 追加設定 ID/Passwo

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

EPS設定例

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

認証連携設定例 連携機器 BUFFALO WAPM-2133TR/WAPM-1266R/ WAPM-1266WDPR/WAPS-1266 Case IEEE802.1X EAP-TLS/EAP-PEAP Rev2.0 株式会社ソリトンシステムズ

Copyright All Rights Reserved. -2 -!

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

801ZT オンラインマニュアル

Microsoft Word - 最終版 バックせどりismマニュアル .docx

2. 無線 LAN で接続する 無線 LAN 機能について...39 無線 LAN で接続する...40 ニンテンドー 3DS/DSi を接続する ニンテンドー DS/DS Lite を接続する PSP を接続する PSVITA を接続する Wii を

502HW ユーザーガイド Chapter2

無線LANの利用に関するQ&A集

認証連携設定例 連携機器 Cisco Meraki MR18 Case IEEE802.1X EAP-TLS/EAP-PEAP(MS-CHAP V2) Rev3.0 株式会社ソリトンシステムズ

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

山添.pptx

<4D F736F F D C F815B834E B838B90E096BE8F9191E C52E646F63>

IEEE802.1x 接度設定帯域固定設定IEEE802.1x 認証環境 (EAP-PEAP EAP-TLS) への接続方法をご案内します シングルサインオンを使う場合の準備 3 EAP 認証シングルサインオンをする場合は まずこちらを設定してください EAP-PEAP 環境への接続方法 4 EAP

1 はじめに Android デバイスでの本サービス利用 端末制限について 端末設定方法 イントラネット接続用 SSID 設定 ID/Password 認証 (PEAP) 設定 証明書認証 (

無線 LAN 機能について 本製品は IEEE802.11b/g/n の無線 LAN 規格に対応しており 本製品と無線 LAN 端末 ( パソコンやゲーム機など ) を無線 LAN で接続して 最大 300Mbps (IEEE802.11n 接続時 ) / 最大 54Mbps(IEEE802.11g

学内無線LAN接続設定

無線 LAN 機能について 本製品は IEEE802.11b/g/n の無線 LAN 規格に対応しており 本製品と無線 LAN 端末 ( パソコンやゲーム機など ) を無線 LAN で接続して 最大 72.2Mbps(IEEE802.11n 接続時 ) / 最大 54Mbps(IEEE802.11g

<4D F736F F F696E74202D20288DB791D B836792B28DB88C8B89CA288CF68A4A94C529288A5497AA94C E93785F72312E >

untitled

対応機種 本ガイドは 次のモデルを対象としています DCP-J557N/J757N/J957N MFC-J877N/J987DN/J987DWN マークについて 本文中では マークについて次のように表記しています 操作手順に関する補足情報を説明しています 商標について BROTHER は ブラザー工

ネットワーク設置で困ったときには

1. 無線 LAN 設定情報の取得 接続に必要な SSID と暗号化キーの情報を取得します キャンパス内では開放教室の PC などを活用して取得してください 1-1 TMUNER Web サイト のトップページ ( の [ 利用者メニュー ] を選

対応機種 本ガイドは 次のモデルを対象としています MFC-J6573CDW/J6973CDW/J6990CDW マークについて 本文中では マークについて次のように表記しています 操作手順に関する補足情報を説明しています 商標について Wi-Fi Wi-Fi Alliance Wi-Fi Dire

8 9 0

Releases080909

AirStationPro初期設定

UCSセキュリティ資料_Ver3.5

2 無線 LAN で接続する 無線 LAN 機能について...36 無線 LAN で接続する...37 PSVITA を接続する...37 ニンテンドー 3DS / DSi / DS / DS Lite を接続する...38 PSP を接続する...40 Wii を接続する...44 PS3 を接続

目次 概要... 3 Windows10 での接続方法... 4 Windows 8 での接続方法... 6 Windows 7 での接続方法... 8 Macintosh での接続方法 ios での接続方法 Android の接続方法 Web によるユーザ認証

目 次 はじめに 1 1. ネットワークユーティリティとは 2 2. ネットワークユーティリティ 2 3.root パスワード設定 7 4. 環境の詳細設定 9 5. 無線 LAN 設定 Infrastructure モード Ad hoc モード 32 6.

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

もくじ もくじ...2 トレンドマイクロスマートホームネットワークでできること...3 スマートホームネットワーク機能を使う...4 スマートホームネットワーク設定画面...5 設定...8 セキュリティーステータス...10 セキュリティーパトロール...12 WEB サイトフィルター...14

学内無線LAN接続設定

アドレス帳移行手順

健康保険組合のあゆみ_top

リバースマップ原稿2

Microsoft Word - manual_eduroam_man_ver1_1.docx

Transcription:

無線 LAN セキュリティの基礎 2015 年 4 月 19 日セクタンラボ Copyright (C) 2015 SecTan Lab. All Rights Reserved.

1. 無線 LAN セキュリティの基礎 P 2

無線 LAN ネットワークに対する脅威 ネットワークセキュリティの視点で見ると, 無線 LAN の利用には, 大きく分けて 3 種類の脅威があります 1 通信の盗聴 無線通信 アクセスポイント (AP) ( 正規の利用者 2 不正接続 3 通信妨害 攻撃者 図. 無線 LAN ネットワークに対する脅威 P 3

根本的な対策 通信の盗聴, 不正接続に対しては, 暗号化技術によるによる対策を講じる必要があります 暗号化技術を使っていない対策は, 根本的な対策にはなりませんので注意してください 通信妨害に対しては, 残念ながら有効な技術的対策はありません ( たぶん ) 1 通信の盗聴 2 不正接続 暗号化技術を活用した対策 暗号化による通信の保護 認証 WPA2-PSK IEEE802.1x EAP-TLS 3 通信妨害 有効な技術的対策ナシ P 4

暗号化技術の適用範囲 (1) 無線 LAN の接続手順 暗号化技術を使っていても, クライアントが,AP に接続する際,ESSID 確認の通信は暗号化されません ESSID 確認, APのBSSID(MAC アドレス ) の特定 認証 (Authentication) * 不十分な認証機能のため, 実質的には認証の用を成していません ESSID 確認の通信は暗号化されない アソシエーション (Association) 暗号通信の準備 暗号化で保護される範囲 データ通信 図. 無線 LAN の接続手順 P 5

暗号化技術の適用範囲 (2) 無線 LAN フレーム 無線 LAN フレームは, ざっくり言うと, IEEE802.11 ヘッダー と データ で構成されています このうち, 暗号化されるのは, データ 部分のみです ( どの暗号化方式を採用しても同じです ) IEEE802.11 ヘッダーに含まれる MAC アドレス等は暗号化されません 暗号化で保護される範囲 IEEE802.11 ヘッダー データ ( 注 ) イメージ図であり, 厳密なフレーム構成とは異なります APのBSSID, クライアントのMAC アドレス等は暗号されない 図. 無線 LAN フレームのイメージ P 6

対策 (?) ステルス SSID AP をステルス SSID に設定にすると,AP はビーコンによる SSID の発信を停止します ステルス SSIDのAP に接続したいクライアントは, 接続したい SSID を埋め込んだ Probe Request 発信します APは, 自身の SSID と一致した場合, Probe Response で応答し, 接続手順に進みます 1SSID が の AP いますかー? いませんか!?(Probe Request) 2 ハーイ! 僕でーす! (Probe Response) クライアント アクセスポイント (AP) ( SSID 確認の通信は暗号化されないため, ステルス SSID にしても,SSID はすぐバレる ( それに, クライアントが社外で Probe Request を発信するのは気持ち悪い?) 図. ステルス SSID のイメージ P 7

対策 (?) MAC アドレス制限 正規クライアントが通信する際,IEEE802.11 ヘッダーに MAC アドレスを平文で埋め込んだフレームを発信しています 正規クライアントの MAC アドレス はすぐバレる 認証 として頼るべきではなく, 補助的に使うべき (AP のパスワードを知っている正規利用者の私的な利用抑制など ) P 8

2.WPA2-PSK P 9

いきなり結論 WPA2-PSK( ( 暗号アルゴリズム :AES) を利用すれば, とりあえず安全です ただし, いくつか注意点があります 正規クライアントの暗号通信の準備パケットをキャプチャすれば, オフラインで総当たり攻撃が可能 とことん長いパスワードを設定しましょう (IPA では最低でも 20 文字を推奨 ) 同じ AP に接続しているクライアント (= 同じパスワードを利用 ) であれば, 通信の盗聴が可能 ビジネスホテル等の無料の公共無線 LAN を利用する際は, 盗聴される前提で利用しましょう (POP3 はやめましょう ) ( 企業で使う場合は,IEEE802.1x EAP-TLS を使いましょう ) P 10

3.[ [ オマケ ] やってみよう! P 11

やってみよう (1) 検証環境 論より実践! ご家庭の無線 LAN 通信をキャプチャしてみましょう 無線通信 WPA2-PSK ステルス SSID アクセスポイント (AP) ( 正規の利用者 キャプる人 Sony Vaio type P + Backtrack4(aircrack-ng) (AP のパスワード未設定 ) P 12

やってみよう (2) キャプチャ直後の状況 キャプり始めた直後の画面です 電波がたくさん飛んでいるのが分かります 自宅 APのBSSID(MAC アドレス ) ステルス SSID なので, まだ見えません P 13

やってみよう (3) 特定 AP の詳細情報 自宅 APのBSSID の詳細情報を見ると, クライアントの MAC アドレスが見えます 接続中のクライアントの MAC アドレス P 14

やってみよう (4) ステルス SSID 回避 ジっと待っていれば, いつか Probe Rquest が送信されますが, キャプる人は気が短いので, 正規クライアントに認証解除フレーム (Deauthentication) を投げてみます 強制切断されたクライアントが発信した Probe Request から,SSID が表示されました P 15

やってみよう (5) キャプチャしたパケットの確認 パケットキャプチャすると,SSID が平文で発信されていることが確認できます P 16

やってみよう (6) PSK の解読 ( 辞書攻撃 ) root@bt:~# aircrack-ng hoge-01.cap -w dic.txt Opening hoge-01.cap Read 533 packets. # BSSID ESSID Encryption 1 00:A0:B0:XX:XX:XX MyAP-WPA WPA (1 handshake) Choosing first network as target. Opening hoge-01.cap Reading packets, please wait... Aircrack-ng 1.0 r1645 キャプチャしたデータを解析します 今回は辞書に載っているパスワードだったので, 瞬殺でした (type P では, 総当たりでこの文字数は厳しい ) [00:00:00] 4 keys tested (35.47 k/s) KEY FOUND! [ 1a2s3d4f5g6h7j8k9 ] Master Key : 01 C5 42 7B 15 77 B2 8B E1 9D 16 7D A8 8D F5 D2 AE 19 EF 1E AF C0 8F 9F 92 AB 5F 14 63 3E 2D FF Transient Key : 6C DA 3A B7 B0 08 F3 71 8F 11 B0 07 4F 16 8A AF FE 7C 8C 3C 3E 0C 3E D0 CA 06 A2 CC 57 44 A0 6B C1 01 53 BD B8 90 96 20 23 CA 05 64 32 61 4B 7A B6 31 37 56 36 B4 54 71 27 8C 77 DD 53 46 94 22 EAPOL HMAC : 95 F4 48 36 50 3B BA 41 35 94 5D AC 49 54 69 19 root@bt:~# P 17

まとめ 無線 LAN のセキュリティ対策は, 適切な暗号化技術で実施 WPA2-PSK(AES) はとりあえず安全 でも, いろいろ注意が必要 ( 大企業であれば,IEEE802.1x EAP-TLS を使うべき 現時点では最強 ) ステルス SSID,MAC アドレス制限は, 補助的に利用 P 18