サイトアイコン やさしいネットワークとセキュリティ

WEP(RC4、WEPキー)、WPA(TKIP)、WPA2(認証、PMK、AES)【ネットワークスペシャリスト試験 平成29年度 秋期 午後2 問2 No.2】

ネットワークスペシャリスト試験 平成29年度 秋期 午後2 問2 No.2

【出典:ネットワークスペシャリスト試験 平成29年度 秋期 午後2 問2(一部、加工あり)】

【暗号化方式と認証方式の検討】
 無線LANのデータ暗号化方式についてJ君が検討した結果を、次に示す。

  1. WEPでは、1バイト単位の(f:ストリーム)暗号であるRC4を使用して、パケットの暗号化が行われる。WEPは、一つのAPと複数の無線LAN端末間でWEPキーを共有し、WEPキーとIV(Initialization Vector)を基に、暗号鍵であるキーストリームを生成する。WEPは、(g:同一)のWEPキーが使用され続けることに加え、暗号化アルゴリズムも複雑ではないことから、短時間での暗号解読が可能になっているので採用しない。
  2. WPAでは、TKIPによって暗号鍵を生成する。TKIPでは、暗号鍵の基になる一時鍵(Temporal Key)が動的に生成される。エンタープライズモードの場合、一時鍵は、IEEE 802.1Xの認証成功後に(h:認証サーバ)で動的に生成されてクライアントに配布されるPMK(Pairwise Master Key)を基に、無線LAN端末及び(h:認証サーバ)の両者で生成される。TKIPでは、フェーズ1で、一時鍵、IV及び無線LAN端末の(i:MACアドレス)の三つを混合してキーストリーム1を生成する。フェーズ2で、キーストリーム1にIVの拡張された部分を混合して、暗号鍵であるキーストリーム2を生成する。キーストリーム1とキーストリーム2は、通信途中に変更される。2段階の鍵混合、キーストリームの変更によって、WEPよりも高い安全性を実現しているが、脆弱性が報告されているので採用しない。
  3. WPA2では、AESをベースにしたCCMPが採用されている。
     WPA2では、事前(j:認証)の方法及びPMKの保持方法が規定されている。これらによって、無線LAN端末がAP間を移動(以下、ハンドオーバという)するタイミングでの認証や認証済みのAPに戻ってきたときのPMKの再生成が不要になることから、ハンドオーバ時間が短縮される。
     AESはブロック暗号なので、暗号化するメッセージを一定サイズのブロック単位に分割して処理する必要がある。メッセージをブロック単位に分割すると、最後のメッセージがブロックサイズに満たない場合もあるので、CCMPではカウンタモードが採用されている。カウンタモードでは、暗号化するメッセージをダイレクトに暗号化するのではなく、ブロックサイズと同じバイト数のカウンタ値を暗号化して、暗号化したカウンタ値と暗号化するメッセージをXOR(排他的論理和)して暗号文を生成する。カウンタモードによる暗号化手順を図2に示す。


 CCMPでは、①暗号化と復号は同じ手順で行われ、復号時もAESが使用される

 以上の検討を基に、暗号化方式は安全性が高いWPA2を採用することにした。

 次に、J君は、利用者認証方式について検討した。
 WPA2の利用者認証には、パーソナルモードと、IEEE 802.1Xを利用するエンタープライズモードがある。営業員の認証にはエンタープライズモードを利用する。IEEE 802.1Xには複数の認証方式がある。その中でセキュリティが強固であるとともに、Y社のNPCでは標準サポートのEAP-TLSを利用することを考え、EAP-TLSの運用にRADIUSサーバ製品を選定することにした。
 J君は、無線LANはIEEE 802.11acを採用し、IEEE 802.11nにも対応したAP製品を選定することと、暗号化方式はWPA2、認証方式はEAP-TLSを利用することをN主任に報告した。無線LANの規格、暗号化及び認証方式がN主任に了承され、次に、APの設置方法とディジタル証明書の配布方法についての検討を指示された。

f:ストリーム

 RC4は共通鍵暗号方式の一つで、データを1バイト単位で逐次暗号化するストリーム暗号になります。
 これに対し、データを一定の長さのブロック単位で暗号化するものをブロック暗号といいます。

g:同一

 WEPでは、本文のとおり、APと無線LAN端末間で共有するWEPキーと、IV(Initialization Vector 初期化ベクター)と呼ばれるWEPキーを基に生成される乱数により、暗号鍵のキーストリームを生成します。
 そして、WEPキーは変更しない限り同一の値が使用され続けるため、これがWEPの暗号解読の容易さの要因の一つとなっています。

h:認証サーバ

 IEEE 802.1Xの認証は、端末(クライアント)側にサプリカントと呼ばれるソフトウェア、それらを収容するアクセスポイントやスイッチなどのオーセンティケータ、認証情報を管理する認証サーバによって構成されます。
 そして、TKIPでは、認証サーバで動的にPMKを生成してクライアントに配布し、それぞれで一時鍵を生成して共有します。

i:MACアドレス

 TKIPのフェーズ1で生成するキーストリーム1は、一時鍵、IV及び無線LAN端末のMACアドレスの三つを混合して生成されます。

j:認証

 WPA2では、事前認証の方法及びPMK(Pairwise Master Key)の保持方法が規定されています。
 認証サーバで生成されるPMKは、無線LAN端末に配布するとともに、APにも配布し、PMKキャッシュとして格納されます。
 これにより、ハンドオーバでの認証などでPMKの再生成が不要になることで、認証に要する時間短縮を図ることが可能となります。

①について、図2中の暗号文ブロックe1を平文ブロックm1に復号する手順を、40字以内で述べよ。:カウンタ値cをAESで暗号化した結果と、暗号文ブロックe1をXORする。

 XOR(排他的論理和)の特徴を考えてみます。
 暗号化手順では、カウンタ値を暗号化した値(仮にcとします)と平文ブロック(m1)のXORですので、式で表すと「c XOR m1 = e1」です。
 ここで、XORの特徴として、同じビット同士では”0″となり、異なるビット同士では”1″となるので、例えば、「c XOR c = 0」となります。
 これを利用して、上の式を再度cでXORしてみます。
 e1 XOR c = c XOR m1 XOR c =c XOR c XOR m1 =m1
 そうすると、元の平文ブロックが算出できることが分かります。

モバイルバージョンを終了