情報処理安全確保支援士試験 午後問題から学ぶ【WPA2におけるMACアドレス認証】

情報処理安全確保支援士試験の午後問題には、情報セキュリティに関する最新の動向を反映した題材が採用されています。

キーワードに加え、設計やインシデント対応能力をシミュレーションできる良い学びの場ですので、情報処理安全確保支援士試験合格はもちろん、情報処理安全確保支援士となった後も能力向上のために学習していきましょう。

今回は、「無線LANを侵入経路としたマルウェアへの感染」を題材にした「WPA2におけるMACアドレス認証」を解説していきます。

「WPA2におけるMACアドレス認証」とは

パーソナルとエンタープライズ

無線LANの認証方式には、事前共有鍵(PSK:Pre-Shared Key)を用いる個人・家庭向けの「WPA2パーソナル」(WPA2-PSK)と、IEEE802.1Xに基づくRADIUS認証サーバにより認証を行う組織向けの「WPA2エンタープライズ」の二つがあります。 

尚、WPA2は2004年に公開されたもので、2018年にはその後継のWPA3が公開されました。

WPA2パーソナルは、共通の事前共有鍵(PSK)であるパスフレーズで、接続先となるネットワーク名を示すSSIDとPSKを指定するだけで手軽に無線LANを利用できるものです。

WPA2エンタープライズは、ユーザやデバイスを認証サーバで認証する外部認証タイプであり、個別のID、パスワードや電子証明書を利用します。

セキュリティ確保においては、WPA2パーソナルでは全く危険な環境であることを理解する必要があります。

WPA2パーソナルは危険

WPA2パーソナルでは共通のパスフレーズを利用するため、自動接続などにした場合には利用していたデバイスを所持したものが勝手に利用できることになります。

または、パスフレーズさえ分かれば勝手にネットワーク接続できてしまいます。

組織などでは、退職や異動などで該当者が利用できないようにするには、パスフレーズを変更する必要があります。

MACアドレス認証

MACアドレス認証とは、装置に割り当てられるMACアドレスを認証に利用するものです。

PSKのパスフレーズに加えて、MACアドレス認証によりセキュリティ強化策になるように思えますが、実際には全くそんなことはありません。

その理由は、MACアドレスは簡単に読み取られ、偽造できるからです。

無線LANで暗号化される範囲にMACアドレスは入っていません。無線LANを傍受すれば簡単にMACアドレスを読み取ることができます。

また、MACアドレスは簡単なツールでの書き換えが可能です。

MACアドレスは簡易的なフィルタ用途で利用できる程度のもので、セキュリティの認証に利用できるものではないことを認識しましょう。

平成31年度春期情報処理安全確保支援士試験での「WPA2におけるMACアドレス認証」

「無線LANを侵入経路としたマルウェアへの感染」を題材に、マルウェアの調査と対策について出題されました。

それでは「WPA2におけるMACアドレス認証」の問題となった部分を見ていきましょう。

f:id:aolaniengineer:20200101053949p:plain

 総務部では、無線LAN接続型のタブレットPCを導入している。無線LANの暗号化では、WPA2を使用している。W-APでは、不正な端末の接続を防ぐための対策として、次の機能を使用している。

・登録済みMACアドレスをもつ端末だけを接続可能とする接続制御

・総務部に所属する従業員の利用者IDだけに接続を許可するIEEE 802.1X認証

〔無線LANの脆弱性〕

 P君は、総務部のW-APは、MACアドレスによる接続制御をしているのに、攻撃者がなぜ接続できたのか疑問に思い、W主任に聞いてみた。W主任は、②WPA2を使用していても、無線LANの通信が傍受されてしまうとBさんが利用しているタブレットPCのMACアドレスを攻撃者が知ることができることと、③攻撃者が、自分の無線LAN端末を総務部のW-APに接続可能にする方法をP君に説明した。

 また、IEEE 802.1X認証で使用するBさんの利用者IDとパスワードを攻撃者が入手する方法について、次のように話した。

W主任:最近、KRACKsと呼ばれるWPA2への攻撃手法が報告され、攻撃用のサンプルコードも公表されている。この攻撃を高い確率で成功させるためには、攻撃者は不正なW-APを設置し、正規のW-APと端末との間の中間者として動作させる必要がある。この攻撃が成功すると、WPA2で暗号化したパケットを解読されるおそれがある。N社は、4月10日より前に、この攻撃に遭っていながら、攻撃に気付かなかったのではないか。

 P君は、KRACksについて調べてみた。その結果、KRACKsは、攻撃者が特定の通信に介入することによって、WPA-TKIP及びWPA2が使用するAES-CCMPというプロトコルの暗号を解読するものであることが分かった。解読の手段は、AES-CCMPの場合、CTRモードにおける初期カウンタ値を強制的に再利用させるものであった。AES-CCMPは、AESというブロック暗号とCTRモードという暗号モードをベースとしている。

 

設問3 〔無線LANの脆弱性〕について、(1)、(2)に答えよ。

 (1)本文中の下線②について、知ることができる理由を、30字以内で述べよ。

 (2)本文中の下線③について、具体的な方法を、55字以内で述べよ。

正解 

 (1)MACアドレスが平文の状態で送信されるから

 (2)端末の無線LANポートのMACアドレスを、総務部のW-APに登録済みのMACアドレスに変更する。

【出典:情報処理安全確保支援士試験 平成31年度春期午後2問1(一部、省略部分あり)】

設問3(1) 

無線LANの通信でWPA2で暗号化する場合、MACアドレスはどのような形で見えるのでしょうか。

実は、MACアドレスは暗号化されません。平文でやり取りされます。

WPA2であっても、イーサネットフレームのヘッダ部は暗号化されないのです。

設問3(2) 

前の設問の続きで、無線LANの通信を傍受して得たMACアドレスを自分の無線LAN端末に割り当てればいいと思いますが、、、「具体的な方法」とありますのでもう少し考えます。

傍受した通信には様々な通信が存在すると思われます。

攻撃者にとっては、これらの通信のうち、実際にN社のネットワークにアクセス可能な通信のMACアドレスを得る必要があります。

問題文を遡って確認すると以下の記載があります。

総務部では、無線LAN接続型のタブレットPCを導入している。無線LANの暗号化では、WPA2を使用している。W-APでは、不正な端末の接続を防ぐための対策として、次の機能を使用している。

・登録済みMACアドレスをもつ端末だけを接続可能とする接続制御

・総務部に所属する従業員の利用者IDだけに接続を許可するIEEE 802.1X認証

上記の説明から、総務部のW-APに登録済みのMACアドレスであればN社のネットワークにアクセス可能であることが分かります。

ちなみに利用者IDによるIEEE 802.1X認証はW-APに接続した後の処理ですので、この設問に対しては、考慮する必要はないと考えます。

Follow me!