情報メディアと インターネット 学術情報基盤センター 升屋正人 無線LAN 無線LAN インフラストラクチャモード・アドホックモード IEEE802.11b 2.4GHz帯、最大11Mbps IEEE802.11a 5GHz帯、最大54Mbps、2005年5月から屋外利用可(一部の帯域) IEEE802.11g 2.4GHz帯、最大54Mbps、b/g対応機器多 IEEE802.11n TGnSyncによりチャンネル幅を2倍の40MHzに(acでは80MHz以上) MIMOにより複数のアンテナを用いて帯域を増やす 4本のアンテナで最大600Mbpsの通信が可能(acでは最大6.93Gbps) 2本のアンテナ20MHzで108Mbps 3本のアンテナ40MHzで300Mbps 無線LANの歴史(黎明期) 米国 1980年代末に900MHz帯・2.4GHz帯・19GHz帯が 無線LAN用(免許不要)に開放 ISM帯(900M/2.4G)では干渉に強いSS(Spread Spectrum)方式により1 ~2Mbps 19GHz帯は他に使用されていないためPSK/FSK方式により25Mbps 日本 2.4GHz帯(2471~2497MHz:現在の14ch) 米国の2.4GHz帯は2400~2483.5MHz 国産初はJRL(日本無線)のJRL-100(1993年) 19GHz帯は免許必要局 IEEEでの標準化 IEEE802.11(1997年) 物理層や通信プロトコルを規格化(~2Mbps) 物理仕様(変復調の仕様)を規定 CCKにより11Mbpsに高速化(当時の有線LAN(10Mbps)より高速) 5.2GHz/5.3GHz帯無線LAN(新規に割り当てられた周波数) OFDM方式により54Mbps OFDM方式により54Mbps IEEE802.11b(1999年) IEEE802.11a(1999年) IEEE802.11g(2001年) DSSS/CSK方式も使用可能 実効速度は802.11aの方がわずかに高速 IEEE802.11n(2009年) MIMO・チャンネルボンディング(40MHz帯域)により最大600Mbps 市販製品の最高速度は450Mbps(3ストリーム)→256QAM・4ストリームで800Mbpsの製品も 5GHz帯・MU-MIMO・160MHz帯域・256QAMで最高6.93Gbps 市販製品の最高速度は1.73Gbps(80MHz/256QAM/4ストリーム) IEEE802.11ac(2014年) ARIB(旧RCR)による国内での標準化 ARIB:社団法人電波産業会 RCR:財団法人電波システム開発センター RCR STD-33/RCR STD-34(1993年) 2.4GHz SS/IR(STD-33), 19GHz(STD-34) 2,471~2,497MHz ARIB STD-T66(1999年策定・最新3.7) IEEE802.11b/g/nに相当 2,400~2,483.5MHz ARIB STD-T71(2000年策定・2013年ac対応・最新6.1) IEEE802.11a/n/acに相当 5.2GHz帯(5.15~5.25)・5.3GHz帯(5.25~5.35)・5.6GHz帯(5.470~ 5.725) T70とT72は製品なし 国内の周波数の開放(2.4GHz/5GHz) 1992年12月25日 2,471~2,497MHzと19GHz帯(免許要) 1999年9月 2,400~2,483.5MHz(欧米と同一) 2000年3月 5.2GHz帯(5.17,5.19,5.21,5.23)→J52 2005年5月 5.2GHz帯(5.18,5.20,5.22,5.24に変更)→W52 5.3GHz帯(5.26,5.28,5.30,5.32) 5.6GHz帯(5,470~5,725:11チャンネル) 気象レーダーへの与干渉を避けるため屋内限定&DFS(レーダー波検知による自動チャンネル変更)機能必須 2007年1月 地球探査衛星のアップリンクと共用のため屋内限定 船舶・航空レーダーと共用のためDFSとTPC(送信出力制御機能)が必須 2007年6月 5.2GHz帯(40MHzシステムで5.19,5.23を追加) 5.3GHz帯(40MHzシステムで5.27,5.31を追加) 2013年3月 80/160MHzシステム(W52+W53とW56) その他の周波数 4.9GHz帯(4.9~5.0) … 5GHz帯無線アクセスシステム 登録制・無線局免許不要・無線従事者免許(三陸特)必要 5.03GHz帯(5.03~5.091) 4.9GHzと同条件(2012年11月が使用期限・現在は使用不可) 19GHz帯(19.495~19.555) 無線局免許必要(米国では不要) 免許局ゼロの後、2010年に廃止 25GHz帯(24.77~25.23,27.02~27.46) 免許不要・多チャンネル(23チャンネル) 製品が高価 60GHz帯(59.0~66.0) 免許不要 製品は少なく非常に高価→IEEE802.11ad(WiGig)開発中 80GHz帯 免許必要 2014.8.7~・250MHz間隔で19チャンネル・3Gbps チャンネル番号(2.4GHz帯) IEEE802.11b/gで規定 中心周波数2,412MHz(ch1)から2,472MHz(ch13)ま で5MHz間隔+2,484MHz(ch14) 802.11gの場合約16.6MHz幅を使用するので 20MHz(4チャンネル)以上離れたチャンネルを使用→同 一場所では最大4チャンネル ARIB推奨はCH1・CH6・CH11のどれか 電波法上はチャンネルの規定がないため自由に設 定してよい IEEE802.11b/gに規定されていない周波数の使用も可 チャンネル番号(5GHz) IEEE802.11a/jで規定 [a] 5,005MHz(ch1)から5,900MHz(ch180)まで5MHz間隔 [j] 4,905MHz(ch181)から4,995(ch199)まで5MHz間隔 IEEE802.11jは登録必要・局免許不要・従事者免許必要 5.2GHz帯 電波法でチャンネルを指定 指定外の使用は不可 34,38,42,46(J52) 36,40,44,48(W52), 38,46(W52/40MHz),42(W52/80MHz) 50(W52・W53/160MHz) 52,56,60,64(W53),54,62(W53/40MHz),58(W53/80MHz) 100,104,108,112,116,120,124,128,132,136,140(W56), 102,110,118,126,134(W56/40MHz), 106,122(W56/80MHz), 114(W56/160MHz) 無線LANの出力 10mW/MHz以下 無線局免許が不要な特定小電力無線局の空中線電力10mWを拡大 解釈 1MHzあたり10mW以下 SS方式の場合広い帯域に拡散するため拡散幅を電波法上限の 26MHzにすれば総電力は260mW アンテナ交換可能だが最大EIRPが規定 EIRP:等価等方向輻射電力(理想アンテナによる送信電力に置き換えたもの=アンテナからの 出力) 出力同じでもアンテナの利得が大きくなるとEIRPが大きくなる 受信感度を稼ぐためにアンテナ利得をあげることができない 米国では 1W以下&アンテナ利得6dBi以下 無線LANの変復調方式 情報→符号化→データ信号 データ信号を搬送波(キャリア)に乗せるのが変調 搬送波に乗ったデータ信号を取り出すのが復調 広帯域変調方式を使用 SS方式またはOFDM方式 狭帯域変調方式(PSKまたはQAM)を拡散(SS)もしくは 束ねて(OFDM)使用 PSK(位相変調) 搬送波の位相をデータ信号によって変化させる方式 BPSK デジタル信号の1,0を0度または180度に対応付け QPSK 0, 90, 180, 270度に対応させ1回の変調で2ビットの情報が可能 →BPSKの2倍の速度 QAM 位相変調と振幅変調を組み合わせる 16QAMで1回4ビット(64QAMは6ビット) 無限の多値化可能(実用的には1024QAMが限界) 無線LANでは16QAMと64QAMが使われる(acは8ビットの 256QAM) OFDMの伝送速度 変調方式・符号化率で決まる サブキャリア数は48(11nは52)+4(パイロット信号) 畳み込み符号化(冗長化)により符号化率は1より小さくなる 伝送速度・変調方式・符号化率 6 BPSK 1/2(-82dBm)→必須 9 BPSK 3/4(-81dBm) 12 QPSK 1/2(-79dBm) →必須 18 QPSK 3/4(-77dBm) 24 16QAM 1/2(-74dBm) →必須 36 16QAM 3/4(-70dBm) 48 64QAM 2/3(-66dBm) 54 64QAM 3/4(-65dBm) どれを選ぶかは()内の受信電界強度で規定されている 11nでは64QAM,5/6の65Mbpsが最大 GIを短くして72.2Mbpsまで帯域拡大 スペクラム拡散(SS)方式 情報と無関係な符号によって広帯域化された信号 を使って伝送する方式 直接拡散方式(DS) 拡散符号(疑似雑音:パーカー符号)を乗算して広帯域化 周波数ホッピング方式(FH) あらかじめ決められたシーケンスで自動的かつ高速に周波数を変 化 CCK 複数種類の拡散符号を使ってDSを高速化 IEEE802.11b OFDM方式 複数のサブキャリアに分割して並列伝送 サブキャリアを高密度に配置できるため周波数利 用効率が高い マルチパス、フェージングの影響を受けにくい DSSSも耐性あり IEEE802.11a/g テレビ放送も 無線LANパケットのフレーム・フォーマッ ト CSMA/CA 送信しようとするキャリアがないことを確認してから送信 を開始 送信中はキャリアセンスできないため送信開始前にランダムな待ち 時間をとる CSMA/CDは送信中でも衝突を検知して中止 同じ周波数を同時に使うのは1台のみ キャリアセンスできない2台の子機が同じ親機に同時に送信してし まう場合がある→隠れ端末問題 微弱な電波でも検知すると送信を待機する 遠距離の無線LANアクセスポイントの存在により近距離の通信で もスループット低下 ARQ(Automatic Repeat Request) 受信側で誤りが検出されたら再送要求する方式 送信側では誤り検出符号を使って符号化 無線LANではSAW(Stop And Wait)方式 送信側はパケット送信の後、受信側からのAck/Nakを待ち、Ack を受信したら次を送信/Nakを受信したら再送 何も帰ってこない場合(待ち時間以内にAckを受信できない場合)も再送 受信側ではエラーが検出されたらNak 再送回数は数回~十数回が上限 PERが高い回線でも再送を増やせば誤りを低減可能 RTS/CTS(Request to Send/Clear to Send) パケットを送信する前に通信時間情報を含む RTS/CTS信号をやりとりし、記された時間分だけ 他局の送信を待機させる スループットは低下するためデフォルトでOFFのアク セスポイントもある 「プロテクション機能」と呼ばれる場合も b/g混在環境でも有効 DFS(Dynamic Frequency Selection) 通信する前に複数のチャンネルを監視し、他の無 線局が使用していないチャンネルを自動的に選択 する方式 5.3/5.6GHz帯 60秒以上監視してレーダ波が存在しないことを確認し てから電波を出す 運用中も検知動作を継続し、検知したら10秒以内に チャンネル変更 検知したら30分間使用不可 占有周波数帯幅 DSSS(11b):22MHz →25MHz間隔 5ch以上 OFDM(11a/g):16.6MHz →20MHz間隔 4ch以上 2.4GHz帯のチャンネル配置 40MHzシステムの場合は同時に2チャンネル MIMO データを分割して複数のアンテナを使って並行し て送信し、複数のアンテナで受信した信号を合成 することで伝送速度向上 同じ電波を使う IEEE802.11nでは最大4ストリーム 伝送速度は最大4倍 20MHzの場合65Mbps/72.2Mbpsの倍数 40MHzの場合150Mbpsの倍数 送信機3台受信機3台なら3×3 IEEE802.11acは最大8ストリーム IEEE802.11ac 最大6.93Gbpsの次世代無線LAN 5GHz帯・OFDM 256QAM(11nは64QAM)←法改正前はこれだけ (600Mbps) 最大160MHz帯域(80MHz必須)←順次対応 W52/W53すべて・W56の100~128ch 2013年3月の電波法改正で利用可能に(市販は80) 最大8x8 MIMO(11nは4x4) ←順次対応 MU-MIMO ←順次対応 最大4台のSTAと同時通信が可能 無線LANのSSID(Service Set Identifier) BSSID AP(アクセスポイント・親機)と接続するSTA(クライア ント・子機)によるネットワーク(BSS:Basic Service Set)のID アドホックモードのネットワークはIBSS 無線LAN APのMACアドレスを使う SSID 複数のBSSで構成される無線LANネットワーク(ESS: Extended Service Set)で使うように拡張したID ESSIDは俗称 32文字(8ビット×32) 文字種類に制限なし SSIDを使った通信の仕組み Passive Scan APがbeaconでSSIDをブロードキャスト STAはbeaconを一定時間受信してSSIDが一致するAPを探索 STAがAPに認証要求 Active Scan STAはビーコンを一定時間受信してSSIDが見つからなかった場合 SSIDをブロードキャスト Probe Request APはSSIDが一致する場合に応答 Probe Response STAがAPに認証要求 SSID隠蔽(ステルス) APのbeaconにSSIDを乗せない STAからのProbe Requestに一致するSSIDが含まれる 場合にのみProbe Response APからはSSIDが通知されない 通信中の無線LANパケットにはSSIDが含まれる 通信をモニタすればわかる Probe RequestにSSIDが含まれる APが存在しないところではSTAが発信する→隠蔽にな らない ANY接続 STAでSSIDを「any」に設定するとAPのSSIDの設定に無 関係に接続できるメーカー独自の機能 IEEE802.11ではwildcard SSIDと呼ばれる長さ0のSSIDが規定 公衆無線LANなどでいちいち設定の必要がない 「ANY接続拒否」は SSIDが空またはanyによる接続を行わない オープンシステム認証&WEPなしの場合 SSIDを隠蔽する セキュリティ的には無意味&より危険 を同時に設定 MACアドレスフィルタリング STAのMACアドレスをAPに登録しておき、登録 外のSTAを接続させない 通信をキャプチャすれば接続しているSTAのMAC アドレスは検出可能 MACアドレスは暗号化されていない セキュリティ対策としては十分でない やらないよりは有効 “認証”の種類(WEPの場合) オープンシステム認証 必ず認証に成功する=認証しない シェアードキー認証 事前共有キー(=WEPキー)により認証する WEPキーは暗号化のためのものだが、認証にも使用する 不正なAPにWEPキーを容易に知られてしまう オープンシステム認証の方がまし ESSに参加できてしまうがWEPキーが一致しなければ 通信自体はできない 認証になっていないため別の方法を使う WEP WEPキー+IV(24bit)を使って暗号化 WEPキーは40bitまたは104bit 英数字を使う場合5文字または13文字 WEPだけを使うとキーストリームが同じになって解読 されやすくなる 平文には「http」などが含まれる可能性が高いため RC4なので通信をキャプチャしても解読できないが WEPでは24bitのIVが平文で流れる 特定のIVに対するキーストリームの生成が可能 パケットごとに変化するIVを組み合わせて使うことで 強度を高めた…つもりだった WEPの脆弱性 FMS攻撃 特定のパターンのIV(0.02%)が使われた場合にキースト リームとIVとWEPの間に相関があることを悪用 特定のIVを使わないことで防御可能(WEPplus) 十分な量のIVを収集できれば解読可能 PTW攻撃 ARPインジェクション(検知は可能)でARPパケットを収 集して解読 鍵長128bitのRC4ならば解読困難だったが… 解読プログラムが存在→手順通りにやれば誰でも 解読できる WEPの問題点 鍵の先頭24bitを公開し残り104bitを固定した劣 化RC4 WEPキーが容易に解読できる FMS、PTWなどの解読手法が存在 事前共有キー認証を使っていれば中間者攻撃により容易 に解読可能 ⇒誰でも無線ネットワークに接続できる 有線LANのスイッチングハブを外に並べているような もの 公衆無線LANの場合WPA2でもこれと同じ TKIP キーストリームを生成する鍵をパケットごとに変化させ る 48bitのIVと送信者のMACアドレスと128bitの鍵(Temporal Key)から一方向ハッシュ関数で暗号化鍵を生成 改ざん検知付き WEPキーを変化させる方式ではない…RC4だけど WPA=TKIPではない(WPAにはCCMPもある) WPA2にもある 現実的には困難な特殊な条件下で15分程度の時間をかければ一部 のパケットを改ざんできるかもしれない…といった程度 →鍵更新間隔を120秒に設定すれば回避可能 WPAで義務化 暗号化鍵を解読された…わけではない CCMP AESで暗号化 WPA-AES・WPA2-AESなどと記載されることが多い WPA2=CCMPではない(WPA-CCMPもある) IEEE802.11iで規定 WPA2では義務化 WPA/WPA2はWi-Fi Allianceが定める 有効な攻撃手法は現時点で存在せず パーソナルモード・エンタープライズモード TKIP/CCMPでは複数の鍵を使う 大元がPMK(Pairwise Master Key) PMKを手動で設定するのがPSK方式 =パーソナルモード PSKは8文字以上63文字以内 802.1X認証ではPMKにセッション鍵を用いる =エンタープライズモード 呼び方はいろいろ 認証方式 ネットワーク認証(XP)・セキュリティの種類(Vista/7) データの暗号化(XP)・暗号化の種類(Vista/7) ネットワークキー(XP)・ネットワークセキュリティキー(Vista/7) WPA2-PSK(XP)・WPA2パーソナル(Vista/7) WPA2(XP)・WPA2エンタープライズ 暗号化方式 PSK PSK認証 IEEE802.1X認証 無線LANの危険性 1. 通信内容が盗み見られる 暗号化なしなら当然、暗号化あっても同じネットワーク に接続していれば簡単 2. APが他人に利用される 犯罪予告やウイルス配布に悪用 3. 無断で端末にアクセスされる 共有フォルダにアクセス 4. なりすましAPに情報を盗まれる 公衆無線LANはなりすましが簡単 無線LAN利用者のセキュリティ対策 by 総務省 1. 2. 3. 4. 大事な情報はSSLでやりとり 公共の場ではファイル共有機能を解除 知らないアクセスポイントには接続しない 公衆無線LANサービスのログイン画面に電子証明 書エラーが表示されたら接続しない 5. 接続しているアクセスポイントを確認 6. アクセスポイントが暗号化に対応していることを 確認 ①大事な情報はSSLでやりとり 公共の場では通信を傍受される・偽のアクセスポ イントに接続させられる危険が大きいため、大事 な情報はやりとりしない いわゆる公衆無線LANの場合 au Wi-FiやソフトバンクWi-Fiスポットも対象 スマートフォンが自動的に接続される場合があるので注意 やむを得ずやり取りする場合はSSL 傍受されていることを意識して利用する ②ファイル共有機能を解除 共有機能をONにするとLAN内から自由にアクセ スできる 公共の場では解除しないと大変 Windows 7の場合「パブリックネットワーク」 とすればOK ネットワークと共有センターの「アクティブなネット ワークの表示」のところで変更可能 ③知らないアクセスポイントには接続しな い 暗号化の設定が行われていないからといって接続 しない 通信内容の盗み見等を目的とした悪意を持った者 が設置しているかも SSL通信を中継する装置を設置すればSSL通信の中身を 見ることも可能→SSLも無力 ④電子証明書エラーが表示されたら接続しない 偽のアクセスポイントに接続している可能性大 IDとパスワードを入力すると盗まれる ⑤接続しているアクセスポイントを確認 自動接続する設定になっていると意図せずに接続 している場合がある PC・スマートフォンとも ステッカー等で偽のアクセスポイントでないこと を確認 ⑥暗号化に対応していることを確認 対応していてもWEPキーやWPAパスフレーズが 一般に知られていることもあるが、対応していな いよりはまし 公衆無線LANについて「WEPだとセキュリティが 弱い」と考えるのは情弱 情弱が多いのでキャリアはWPA2に対応(ほと んど無意味) WPA2パスフレーズが公開されている≒暗号化 なし 無線LAN設置者のセキュリティ対策 1. 2. 3. 4. 5. 適切な暗号化方式の設定 適切なSSIDの設定 使用時以外の機能オフ MACアドレスフィルタリング 無線LAN端末間通信の遮断 ①適切な暗号化方式の設定 WPA2-CCMP(WPA2-AES)に設定する 無線LANクライアントが未対応の場合 WPA-CCMPに設定する WPA-TKIPの場合は鍵更新間隔を120秒に設定する WEPの場合は暗号化なしのつもりで使う 使わないよりまし パスフレーズはランダムで長いもの 総当たり攻撃に耐えられる長さ(20文字以上で安心) マルチSSIDの場合はそれぞれ変える パスフレーズが公開されている公衆無線LANは暗号化 なしと同程度のセキュリティ ②適切なSSIDの設定 「簡単に推測しにくいものにしてステルス設定する」は無 意味 モニタできるから デフォルトの設定を変更する メーカー・型名を知られると脆弱性が発見された時に攻撃対象になる可能 性がある MACアドレスもダメ 名前などの個人情報は含まない 第三者の興味を引かないものにする 自宅にある機器しか接続しないならステルス設定は有効 エリア外に持ち出す機器は危険 ③使用時以外の機能オフ モバイルルータやスマートフォンのテザリング機 能に注意 オフにしておけば悪用される危険なし バッテリも持つ ④MACアドレスフィルタリング MACアドレスを偽装した端末からの接 続は対策できない とは言え、設定しないよりセキュリ ティはかなり向上する スマートフォンのテザリング機能では 未対応の場合がある ⑤無線LAN端末間通信の遮断 アクセスポイントの機能 設定できる場合はONにする 無線端末同士のファイル共有ができなくなる プリンタも無線LANの場合は印刷できなくなる 同じアクセスポイントの利用者からのアク セスを禁止するためAPが悪用されても安全 有線LAN側へは無効の場合が多いので注意 ここまでやればほぼ安全 チャンネル 5GHz帯【実はかなり有効】 SSID【ステルスにすると危険度UP】 無意味な文字列(MACアドレス風がいいかも) ステルス設定しない 暗号化【やらないよりはまし】 WPA2-CCMP(WPA2-AES) パスフレーズは20文字以上の英数字記号 MACアドレスフィルタリング【有効だが手間がかかる】 設定する 無線区間をL2TP/IPsec VPNで暗号化【有効】 メールはPOP3S/IMAPS/SMTPS【有効】
© Copyright 2025 Paperzz