無線LAN通信の特徴【情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問3】

情報処理安全確保支援士試験 平成31年度 春期 午後2 問1 設問3

【出典:情報処理安全確保支援士試験 平成31年度 春期 午後2問1(一部、加工あり)】

【無線LANの脆弱性】
 P君は、総務部のW-APは、MACアドレスによる接続制御をしているのに、攻撃者がなぜ接続できたのか疑問に思い、W主任に聞いてみた。W主任は、②WPA2を使用していても、無線LANの通信が傍受されてしまうとBさんが利用しているタブレットPCのMACアドレスを攻撃者が知ることができることと、③攻撃者が、自分の無線LAN端末を総務部のW-APに接続可能にする方法をP君に説明した。
 また、IEEE 802.1X認証で使用するBさんの利用者IDとパスワードを攻撃者が入手する方法について、次のように話した。

W主任:最近、KRACKsと呼ばれるWPA2への攻撃手法が報告され、攻撃用のサンプルコードも公表されている。この攻撃を高い確率で成功させるためには、攻撃者は不正なW-APを設置し、正規のW-APと端末との間の中間者として動作させる必要がある。この攻撃が成功すると、WPA2で暗号化したパケットを解読されるおそれがある。N社は、4月10日より前に、この攻撃に遭っていながら、攻撃に気付かなかったのではないか。

 P君は、KRACksについて調べてみた。その結果、KRACKsは、攻撃者が特定の通信に介入することによって、WPA-TKIP及びWPA2が使用するAES-CCMPというプロトコルの暗号を解読するものであることが分かった。解読の手段は、AES-CCMPの場合、CTRモードにおける初期カウンタ値を強制的に再利用させるものであった。AES-CCMPは、AESというブロック暗号とCTRモードという暗号モードをベースとしている。

②について、知ることができる理由を、30字以内で述べよ。:MACアドレスが平文の状態で送信されるから

 無線LANの通信でWPA2で暗号化する場合、MACアドレスはどのような形で見えるのでしょうか。
 WPA2では、イーサネットフレームのデータ部(ペイロード部)は暗号化されますが、ヘッダ部は暗号化されません。
 ヘッダ部にある、MACアドレスは暗号化される範囲に含まれておらず、平文のままやり取りされます。
 したがって、無線LANの通信が傍受されてしまうと送信元MACアドレスを知ることができてしまいます。

③について、具体的な方法を、55字以内で述べよ。:端末の無線LANポートのMACアドレスを、総務部のW-APに登録済みのMACアドレスに変更する。

 前の設問の続きで、無線LANの通信を傍受して得たMACアドレスを自分の無線LAN端末に割り当てればいいと思いますが、「具体的な方法」とありますのでもう少し考えます。
 傍受した通信には様々な通信が存在すると思われます。
 攻撃者にとっては、これらの通信のうち、実際にN社のネットワークにアクセス可能な通信のMACアドレスを得る必要があります。
 問題文を遡って確認すると以下の記載があります。
 「W-APでは、不正な端末の接続を防ぐための対策として、次の機能を使用している。・登録済みMACアドレスをもつ端末だけを接続可能とする接続制御・総務部に所属する従業員の利用者IDだけに接続を許可するIEEE 802.1X認証
 上記の説明から、総務部のW-APに登録済みのMACアドレスであればN社のネットワークにアクセス可能であることが分かります。
 ちなみに利用者IDによるIEEE 802.1X認証はW-APに接続した後の処理ですので、この設問に対しては、考慮する必要はないと考えます。