IDコラム

トップページ > コラム >  【エバンジェリスト・ボイス】W...

IDコラムとは

カテゴリー

【エバンジェリスト・ボイス】WPA3の登場(後編) 2018/07/25 (水)

サイバー・セキュリティ・ソリューション(CSS)部
エバンジェリスト フェロー 関原 弘樹


こんにちは!
CSS部エバンジェリスト フェローの関原です。

7/4配信のコラム「WPA3の登場(前編)」に続き、この6月に発行された無線LANセキュリティの新規格WPA3のお話をします。

前回は「1.Wi-Fi Allianceとは?」「2.WPA2について」「3.WPA3登場の背景」の3節で無線LANセキュリティの歴史と、WPA3の登場までの経緯について紹介しました。今回はWPA3のポイントについて確認していきます。


4.WPA3のポイント

WPA3と同時に発表された関連規格を確認すると、以下2つのキーワードが浮かび上がってきます。

 ・セキュリティの更なる強化
 ・IoT時代に向けたユーザビリティの改善

どちらも利用者の視点からは非常に重要な変更であり、Wi-Fi Alliance成立の経緯を考えてみると、正に当然の方向性だと考えられます。もちろん後方互換性についても十分な検証が実施され、「移行モード」により一定の移行期間はWPA2との共存が担保されます。


5.セキュリティの更なる強化

★認証モード
WPA3の認証モードにはWPA2と同じく「WPA3-Personal」と「WPA3-Enterprise」という2種類の動作モードが用意されています。

-- WPA3-Personal --
このモードではWPA2からも想像できるように、個人向けのPSK(事前共有鍵)ベースの認証を提供します。

WPA3では以下のようにセキュリティの強化を図りました。

 ・いままでのアソシエーション動作の前にSimultaneous
  Authentication of Equals(SAE)という認証メカニズムを導入
 ・見落とされがちだった無線LANの管理フレームの保護対策として、
  Protected Management Frames(PMF・IEEE802.11w)に
  よる認証・暗号化を必須化

これにより以下のようなメリットが生まれます。

 ・MITMを阻止することによる「KRACK」の根本的な防止
   ⇒WPA2を襲った「KRACK」はパッチを適用することで
    一応は解決しました。しかしパッチが提供・適用され
    ない環境もあることや、そもそもプロトコルの脆弱性に
    対するワークアラウンド(回避策)的な対応にとどまる
    こともあり、ここでは認証方法の改善で根本的な対応が
    図られています。

 ・認証試行の制限による脆弱なパスワードへの辞書攻撃や
  ブルートフォース攻撃の防止
   ⇒パスワードの強度は原則、使用できる文字種とその長さに
    依存します。(当然パスワード保有者に関連があったり
    辞書に記載のある単語を使用したりしていないことが前提
    です)
    パスワードベースの認証を使用するサービスのセキュリ
    ティはパスワードの強度に依存する部分が大きいですが、
    パスワードはサービス提供者(=利用者のことも多い)が
    決定する為、規格の策定側ではその強度を担保できません
    でした。よって認証試行の制限で対応します。


-- WPA3-Enterprise --
こちらは企業向けであり、WPA3-Personalの比較ではより高度な認証を提供しますが、今回は基本的に採用するアルゴリズムとパラメータの強化がメインと考えられます。

商用最高レベルの機密性を提供するCommercial National Security Algorithm(CNSA)に対応した192bit鍵の導入や、暗号化と完全性の確認を同時に行うGalois Counter Mode(GCM)の採用、HMACの強化等「暗号文の解読はもとより、その解析の糸口となるフレームの改ざんも絶対にさせない」という強い意思が伝わってきます。


★公衆無線LANをセキュアに

先日の西日本豪雨災害では政府系の無料Wi-Fiが提供されましたが、このようなニュースがありました。

 外部サイト:災害時用無料Wi-Fi「00000JAPAN」悪用した攻撃に内閣府が注意喚起

-----( 上記サイトより引用 )--------------------------------------------------------------
 西日本豪雨の被災地などで、災害時用の無料Wi-Fi(統一SSID)「00000JAPAN」
 (ファイブゼロジャパン)が提供されている。ただ、通信が暗号化されておらず、
 同名のSSIDを設定したなりすましも可能。
 通信内容が第三者に盗聴されるリスクがあるため、「緊急時のやむを得ない安否確認
 や情報収集のみに利用してほしい」と、内閣サイバーセキュリティセンター
 (NISC)が注意を呼び掛けている。
-------------------------------------------------------------------------------------------

このような場合でもセキュリティの向上を可能とするのが、WPA3より一足早く発表された「Wi-Fi CERTIFIED Enhanced Open」という新規格であり、匿名でのWi-Fi接続が必要な場合や現実的に十分なユーザ認証が不可能な場合に効果を発揮します。

ユーザにとっては今までのように公衆無線LANに接続してもトラフィックが暗号化され、サービス提供事業者にとってはパスフレーズ管理の手間から解放されるメリットがあります。

技術的にはOpportunistic Wireless Encrypt(OWE 日本語で言うと日和見無線暗号化とでもいうのでしょうか)※2を応用し、ユーザ認証を不要にするがトラフィックの暗号化は可能にするといったものです。鍵交換にSSL/TLSでおなじみの匿名鍵交換アルゴリズム楕円曲線を使ったDiffie-Hellman(ECDH)※3を使用します。

ここで使用されるECDHのメリットは以下の2点です。

 ・特別なパラメータを事前に共有することなく、安全でない通信
  チャネル経由での秘密鍵の共有を可能とする
 ・離散対数を使用するオリジナルのDiffie-Hellmanより短い暗号
  鍵長で同程度の安全性を担保可能で、同じHW使用時にパフォー
  マンスがより高くなる

認証を提供しないDiffie-Hellmanはここで採用するにはうってつけなのですが、認証がない暗号化は安全でないというセキュリティのセオリーのように、あくまでも認証が難しい環境での次善の策となります。平常時の具体的な利用シーンとして公共施設やカフェ等の公衆無線LANで共通の事前共有鍵を使用しているようなサービスにも有効です。


 外部サイト:※2 RFC 8110 - Opportunistic Wireless Encryption - IETF Tools

 外部サイト:※3 ECDH


6.IoT時代に向けたユーザビリティの改善

こちらも厳密にいうとWPA3とは別の規格ですが、WPA3登場に併せて「Wi-Fi CERTIFIED Easy Connect」という新しい規格が追加されています。これは設定を確認するためのディスプレイを持たないIoT機器などの小型デバイスを、簡単にWi-Fiネットワークに接続できるようになる機能であり、QRコードを使用します。

このような機能はWPA2の時点でも機器のプッシュボタンやPINコードを使用した「WPS」等の規格が存在していますが、「WPS」のPIN認証にはその仕様による脆弱性に起因しブルートフォース攻撃を受ける可能性がありました。今回発表された「Wi-Fi CERTIFIED Easy Connect」では接続手順を根底から見直し、さらに手軽でセキュアな方法をとります。

具体的には以下の手順となります。

 ① 専用アプリをインストールしたスマートフォン等(ここでは
   コンフィギュレータと呼びます)を準備する
 ② コンフィギュレータのカメラでアクセスポイント(AP)に
   貼付されたQRコードを読み込む
 ③ QRコードにはAPへ接続するための固有の識別情報とセキュ
   リティ情報が記録されているため、コンフィギュレータとAPの
   接続が可能となる
 ④ APに接続されたコンフィギュレータのカメラでWi-Fiネット
   ワークに接続したい小型デバイスに貼付されたQRコードを
   読み込む。
 ⑤ 読み込んだ情報には小型デバイス固有の識別情報とセキュリティ
   情報が記録されているので、コンフィギュレータとAP間でその
   情報を連携する
 ⑥ 連携された情報を基にAPと小型デバイスがネゴシエーションを
   実行し、セキュアなWi-Fi接続が完了する

という流れです。すべての機器がモバイルネットワークにつながる時代にマッチした機能といえます。


7.おわりに - WPA3の普及と推進の要因

Wi-Fi AllianceではWPA3をサポートする新製品は今年の年末から来年にかけて登場し、一般的な普及は2019年末頃と見込んでいるようです。ビジネス用途ではWPA3への本格的な移行は既存機器リプレイスのタイミングに合わせ数年がかりになると考えるのが自然です。

ちなみに、既存のWPA2対応機器に関してはベンダの方針によりソフトウェアによるWPA2⇒WPA3のアップデートが提供される可能性もありそうです。

ここでご留意いただきたいのは今後、WPA2にプロトコルレベルの新たな脆弱性が発見されることも十分あり得るということです。その場合には影響度に応じ、直ちにアップデートやリプレイスが必要と判断される場合もありますのでご注意ください。

影響度の大きい脆弱性が発見された際にはメディア等を経由して詳細がアナウンスされますので、ぜひアンテナを張っておいていただければと思います。


-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

いかがでしたでしょうか。

現代社会では有線のネットワークに加えて、いやそれ以上に無線LANも重要なインフラとなろうとしています。Wi-Fi利用者の方々が手軽に安心してネットワークを利用できる裏ではこのような規格に基づく技術が実装されていることがお分かりいただければ幸いです。

今回はここまでです。ではまた、次回のエントリーでお会いしましょう。

Hiroki Sekihara CISSP, CEH, PMP, CCIE #14607

お問い合わせ