キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 
cancel
7594
閲覧回数
0
いいね!
1
コメント
mnagao
Cisco Employee
Cisco Employee

はじめに

このドキュメントでは Wi-Fi のセキュリティ対策と称されることがある SSID Broadcast 無効化 (いわゆるステルス SSID) と MAC アドレスフィルタリング、および WPA2-PSK のパスフレーズを不特定多数のユーザに公開する無線 LAN や Web 認証での注意事項について記載します。

 
 

SSID Broadcast 無効化 (ステルス SSID)

 
管理外の無線クライアントから ESSID (SSID 名) を隠蔽するために SSID Broadcast の無効化を行なう場合があります(いわゆるステルス SSID) 。これにより、当該 SSID を設定されていない管理外の無線クライアントの GUI からは SSID 名を参照できなくなります (いわゆるステルス SSID) 。
しかし、無線キャプチャを行えば SSID 名の把握は可能で、セキュリティ機能としては有効ではありません
また、クライアントの実装によっては AP への接続性に問題が発生することがあります。
 
Mobility Express での SSID Broadcast 無効設定例
disabling-broadcast-ssid.png
 
SSID Broadcast の無効化により、AP の Beacon の SSID は NULL (ブランク) になります。
dbs-beacon.png
 
 しかし、Probe Request, Probe Response, Association Request では SSID 名を省略することはできませんので、第三者がフレームキャプチャを行えば、SSID 名の把握が可能です。
 
dbs-probe-req.png

dbs-probe-resp.png

 

dbs-assoc-req.png
 
 

MAC アドレスフィルタリング

無線クライアントの MAC アドレスは簡単に変更することができます。

MAC アドレスフィルタリングが適用された無線 LAN においてはフレームキャプチャを取得することで疎通が許可された MAC アドレスを簡単に把握できますので、この機能単体では不正接続対策としての意味を成しません

セキュリティ強化には TLS 認証ページを使用した Web 認証や 802.1X 認証、パスフレーズが厳重に管理された PSK 認証、Identity PSK といった他のセキュリティ機能と組み合わせることが重要です。

 

無線クライアントの MAC アドレスを変更しての通信例

(本来の MAC アドレス xx:xx:9b:11:cc:xx を 42:00:00:00:00:01 に変更し MAC Filtering 突破)

macAddr.png

 

 

 

不特定多数に WPA2-PSK パスフレーズを公開

ゲスト Wi-Fi や 公衆 Wi-Fi 等で暗号化として WPA2-PSK (WPA2 パーソナル) を採用しパスフレーズ (または PSK/事前共有鍵) を公開している場合があります。

多くの事前共有鍵方式暗号化アルゴリズムでは第三者が事前共有鍵を知っている場合、パケットキャプチャによりネゴシエーション中に交換される乱数などを把握できれば暗号通信を復号できます。

WPA2-PSK での暗号鍵の主な鍵要素は SSID 名 (ESSID)、PSK (またはパスフレーズ) 、ANONCE (AP側の生成する乱数)、SNONCE (クライアント側の生成する乱数)、AP/クライアントの MACアドレスです。

SSID 名は上記のように Probe, Association フレームから特定可能で、ANONCE, SNONCE、MAC アドレスに関する情報は接続時の 4 Way Handshake に含まれていますので、WPA2-PSK (WPA2 パーソナル) 環境で PSK/パスフレーズが公開されている場合は無線キャプチャを行えば第三者の通信を復号化できます。

また、パスフレーズを公開することでそのパスフレーズを用いた不正 AP の設置が可能になり、ユーザを不正 AP に接続させることができるというリスクも考えられます。

セキュリティを向上させるには、802.1X認証や Identity PSK のようなユーザ単位に異なる鍵要素を用いる認証方式を用いたり、パスフレーズ/PSK が公開されている無線 LAN に接続する場合はアプリケーションで証明書を用いた TLS 通信を行なうことなどが必要になります。

 

 ANONCE 例 (4 Way Handshake message #1)

ANONCE.png

 

SNONCE例 (4 Way Handshake message #2)

SNONCE.png

 

無線キャプチャ例 (データは AESで暗号化)

ws-aes-ccmp.png

 

Wireshark での無線暗号の復号設定例

wireshark-decrypt-setting.png

 

設定後は無線キャプチャに 4 Way Handshake が含まれていれば AES 暗号復号可能

ws-aes-ccmp-decrypt.png

 

 

Web 認証

 

正規 AP の Web 認証ページから HTML, CSS, JavaScript を複製して不正 AP の Web 認証ページとして使用し、ユーザを不正 AP に接続させることは技術的には簡単です。
Web 認証ページには HTTP 接続を使用せず、クライアントが検証 (Validation) 可能な TLS サーバ証明書を使用した HTTPS 接続を用い、ユーザはブラウザの証明書警告に注意することが基本です。

 

 

コメント
mnagao
Cisco Employee
Cisco Employee

上記例にある macOS での sudo ifconfig en0 ether xx:xx:xx:xx:xx:xx で MAC アドレスの書き換えが出来ない場合 (ioctl (SIOCAIFADDR): Can't assign requested address エラー) は、一旦 Wi-Fi を disassociate すると書き換え可能になる場合があります。いずれにしても、MAC Filtering (MAC Authentication Bypass) は単体ではセキュリティ機能として意味を成しませんのでご注意ください。

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport -z
sudo ifconfig en0 ether xx:xx:xx:xx:xx:xx
(設定後に GUI から Wi-Fi 接続)

 

Getting Started

検索バーにキーワード、フレーズ、または質問を入力し、お探しのものを見つけましょう

シスコ コミュニティをいち早く使いこなしていただけるよう役立つリンクをまとめました。みなさんのジャーニーがより良いものとなるようお手伝いします