hgot07 Hotspot Blog

主に無線LANや認証連携などの技術についてまとめるブログです。ネコは見る専。

キャリアWi-Fiやeduroamで使われているWPA2-Enterpriseの無線LANは何がどれぐらい安全なのか (セキュリティ編)

🤔キャリアWi-Fiやeduroamで使われているWPA2-Enterpriseによる無線LANは、「安全」だとよく言われるけど、いったい何が、どれぐらい、安全なのだろう?🤔

そんな疑問に答えられるように、Q&A形式で説明します。(そこっ、うまくまとめられなかったんだろうとか言わない!)

プライバシー保護については、別の記事で執筆予定です。 (2020/5/15追記: 書きました)

まずは、結論のサマリから。WPA3-Enterpriseも同様です。

キャリアWi-Fi

WPA2-Enterprise (1X認証とも呼ばれる)に対応したサービスならば、認証情報も通信内容も保護されていると考えてよいでしょう。大手キャリアのWi-Fiなら、SSIDが0001docomo、au_Wi-Fi2、0002softbankのものがこれに対応します。

公衆無線LANサービス

WPA2-Enterprise (1X認証とも呼ばれる)に対応したサービスならば、認証情報も通信内容も保護されていると考えてよいでしょう。ただし、認証情報の保護には、以下の両条件が必要です。

共通の鍵を使うWPA2-Personalや、暗号化なしのSSIDもありますが、こちらの安全性は低いので、利用を避けるべきです。

eduroam

eduroamでは、WPA2-Enterprise (1X認証とも呼ばれる) の利用が義務付けられています。認証情報は保護されており、通信内容も概ね保護されていると考えてよいでしょう。大学のIT部門が運用していることが多いので、基地局の設置方法に問題があるかもしれません。認証情報の保護には、以下の両条件が必要です。

Passpoint (Hotspot 2.0)

Passpointは、WPA2-Enterpriseを基本に作られた規格です。通信事業者が提供するサービスならば、認証情報も通信内容も保護されていると考えてよいでしょう

 

認証情報の安全性

Q.
無線LANサービスの利用者認証において、無線通信を傍受された場合に、パスワードなどの認証情報が漏れることはありますか?

A.
利用者認証に用いられるパスワードやクライアント証明書は、端末と基地局の間で暗号化されてやり取りされ、通信が傍受されても内容が漏洩することはないようにシステムが設計・構築されています (暗号強度のレベルによる)。もし認証情報が漏洩するなら、問題のある無線LANサービスとして広く知られることになるでしょう。

WPA2-Enterpriseでは様々な拡張認証プロトコル(EAP)が利用でき、保護の強度は方式によって若干の違いがあります。よく利用されるプロトコルのうち、EAP-TTLSやPEAPではパスワードが、EAP-TLSでは公開鍵暗号を利用したクライアント証明書が使われます。キャリアWi-Fiで用いられるEAP-AKA, AKA'では、SIMに書き込まれた共有秘密鍵が使われます。

 

Q.
端末が誤って偽の基地局と無線接続された場合に、パスワードなどの認証情報が漏れることはありますか?

A.
一般に、端末と認証サーバ (AAAサーバ) の間では、EAPTLSトンネルによって認証情報が保護されます。しかし、EAP基地局や途中の任意のプロキシでも強制的に終端できることから、使用するEAPの種類によっては、偽基地局を設置した攻撃者や、悪意あるプロキシ管理者にパスワードが漏洩することがあります。

EAP-TTLSやPEAPではMS-CHAPv2 (チャレンジハンドシェイク認証プロトコルの一種) を利用するのが一般的です。この場合、MS-CHAPv2の強度でパスワードが保護されます。ただし、MS-CHAPv2には実装上の脆弱性が見つかっており、エクスプロイトのコードが存在することから、巧妙に細工された偽基地局によってパスワードが解析・奪取される危険性があります。そのため、カジュアルな攻撃には耐えられるかもしれませんが、十分な安全性を保つためには、後述する「サーバ証明書の検証」を併用する必要があります

EAP-TLSでは、証明書が漏洩するような攻撃は知られていません。

 f:id:hgot07:20200417222852p:plain

Q.
サーバ証明書の検証」とは何ですか?必要性は何ですか?

A.
サーバ証明書の検証」は、基地局が接続されている認証サーバが正規のものであるかどうかを、端末側から検証する処理です。WPA2-Enterpriseでは、サーバ証明書の検証によるサーバ認証 (基地局認証を兼ねる)と、利用者(クライアント)認証の二段階で、認証処理が行われます。

無線LANでは、正規の基地局のそばに偽の基地局を置いて、端末の接続を誘導するという攻撃が考えられます。端末が誤って偽の基地局に接続(アソシエーション)された場合、認証情報や通信内容が漏洩する危険性が生じます。前述のとおり、EAPの種類によっては、パスワード等の認証情報が漏洩することがあります。

WPA2-Enterpriseを用いる無線LANシステムでは、ローミング環境を含めて、正規の基地局のみが認証ネットワークに接続できるような設計・運用がなされるのが通例です。利用者(クライアント)認証の前に、サーバ証明書の検証を行うことによって、端末が自動的に偽基地局を見破り、利用者認証の段階に進まないことで認証情報の保護が可能となります。

PEAPでは、サーバ証明書の検証を省略する設定も可能です。しかし、前述のように脆弱性が見つかっていることから、サーバ証明書の検証を有効にすることが強く推奨されます

 

Q.
ローミング環境において、認証ネットワークはどのように保護されていますか?

A.
キャリアWi-Fiやeduroamでは、RADIUSプロトコルに基づいた認証連携ネットワークが広く利用されています。このネットワークは、サービス提供者のRADIUSプロキシや、アカウント発行者のAAAサーバを、相互接続するものです。

プロキシとサーバの接続方法には幾つか種類がありますが、いずれも共有鍵または電子証明書により相互を認証する仕組みになっており、任意の攻撃者がこのネットワークに参加することはできません

(なお、ローミングシステムの仕様を公開していない企業や組織もありますが、そのような場合、認証ネットワークの安全性が大勢の専門家によって検証されておらず、安全ではない可能性があります。)

 

通信内容の安全性

無線区間

Q.
盗聴により通信内容が盗み見られることがありますか?

A.
利用者以外の端末によって無線通信が傍受(盗聴)されることは避けられません。WPA2-Enterpriseでは、端末と基地局の間で通信が暗号化されており、他人が通信内容を盗み見ることは暗号強度のレベルで難しいとされています。

 

Q.
同じ基地局を使う別の利用者に通信内容が盗み見られることがありますか?

A.
WPA2-Enterpriseでは、利用者ごとに個別の暗号化が行われます。そのため、同じ基地局に無線接続された端末であっても、通信内容を盗み見ることは困難です。

なお、家庭などで利用されるWPA2-Personalの場合は、同じ暗号鍵を知る他の利用者が通信内容を盗み見ることが可能です。そのため、大勢で暗号鍵を共有することは避ける必要があります。誰かが鍵を漏らした場合に、利用者全員が内容漏洩のリスクを負うことになります。

 

有線区間

Q.
インターネットに出るまでの通信はどのように保護されますか?

A.
(同じ基地局に接続された端末による盗聴については次項を参照)

端末と基地局の間で暗号化が有効な場合であっても、基地局から上流ネットワークにつながる有線LANは暗号化されていないことが多いです。このため、店舗などでケーブルに容易に触れられるような設置の場合は、悪意ある客やロケーションオーナーによって盗聴用のデバイスを挟まれる危険性があります

このような問題を避けるために、ケーブルを容易に触られないように施工したり、VPNによって通信内容を保護するなどの対策が必要です。そこまで注意深く基地局を設置していない公衆無線LANサービスがあるなら、それは安全と言えないでしょう

コントローラ型の基地局の中には、利用者の通信を暗号化した状態でコントローラに収容できる製品があります。スタンドアロン型の基地局でも、VPN機能を持つ製品があります。

インターネットに出れば、通信事業者による通信内容保護の対象となります。

 

Q.
同じ基地局に接続している別の利用者によって、通信内容が盗み見られることがありますか?

A.
使用する基地局のモデルや設定によっては、通信内容が漏洩する場合があります

一般に、複数の端末は同じサブネットに収容されます。基地局内部のネットワークスイッチには、内部のテーブルを溢れさせる攻撃によってダムハブの状態にできるものが存在するかもしれません。このような場合は、通信内容が盗聴される恐れがあります。

この手の攻撃ができない場合でも、サブネット内の端末が相互に通信可能な状態ならば、OSのセキュリティホールを突かれたり、設定の甘いファイル共有機能などを悪用されるかもしれません。「安全」と言われるWPA2-Enterpriseであっても、端末のセキュリティには十分気を付ける必要があります

エンタープライズ向けの基地局には、別の端末との通信をブロックし、それぞれの端末が上流ネットワークのみと疎通できるようにする、セパレータ機能を搭載したものがあります。この機能が有効になっている場合は、サブネット内からの攻撃は阻止されます

 

終わり