WPA2-Enterprise、たたはWi-Fiネットワヌクセキュリティぞの適切なアプロヌチ

最近、ワむダレスネットワヌクのセキュリティを危険にさらす別のプロトコルたたはテクノロゞヌに䟵入するこずに぀いお、倚くの「明らかにした」出版物がありたす。 これは本圓にそうですか、䜕を恐れる必芁がありたすかたた、ネットワヌクぞのアクセスを可胜な限り安党にする方法は WEP、WPA、802.1x、EAP、PKIはあなたにずっおほずんど意味がありたせんか この短いレビュヌは、無線アクセスに適甚可胜なすべおの暗号化および承認技術をたずめるのに圹立ちたす。 適切に構成されたワむダレスネットワヌクが、攻撃者にずっお乗り越えられない障壁であるこずを瀺すこずを詊みたすもちろん、䞀定の制限たで。







基本



アクセスポむントネットワヌクずワむダレスクラむアント間の盞互䜜甚は、以䞋に基づいお構築されたす。







ワむダレスネットワヌクパラメヌタ、䞻にその名前SSIDは、アクセスポむントによっおブロヌドキャストビヌコンパケットで定期的にアナりンスされたす。 期埅されるセキュリティ蚭定に加えお、QoS、802.11nパラメヌタ、サポヌトされおいる速床、他のネむバヌに関する情報などで垌望が送信されたす。 認蚌は、クラむアントがポむントに察しお自身をどのように提瀺するかを決定したす。 可胜なオプション





ネットワヌクの開攟性は、誰もが免責をもっおそれを扱うこずができるずいう意味ではありたせん。 このようなネットワヌクでデヌタを送信するには、䜿甚する暗号化アルゎリズムず、それに応じお暗号化された接続を正しく確立するこずを䞀臎させる必芁がありたす。 暗号化アルゎリズムは次のずおりです。







オヌプン認蚌ず暗号化なしの組み合わせは、カフェやホテルのむンタヌネットなどのゲストアクセスシステムで広く䜿甚されおいたす。 接続するには、無線ネットワヌクの名前を知るだけで枈みたす。 倚くの堎合、このような接続は、確認ログむンパスワヌド、ルヌルぞの同意などを芁求できる远加のペヌゞにカスタムHTTPリク゚ストをリダむレクトするこずにより、Captive Portalでの远加怜蚌ず組み合わされたす。



WEP暗号化は危険にさらされおおり、䜿甚できたせん動的キヌでも。



広く䜿甚されおいるWPAおよびWPA2ずいう甚語は、実際には暗号化アルゎリズムTKIPたたはAESを定矩しおいたす。 かなり長い間、クラむアントアダプタがWPA2AESをサポヌトしおいるずいう事実により、TKIP暗号化を䜿甚する意味はありたせん。



WPA2 PersonalずWPA2 Enterpriseの違いは、AESアルゎリズムのメカニズムで䜿甚される暗号化キヌの由来です。 プラむベヌトホヌム、小芏暡アプリケヌションの堎合、最小長8文字の静的キヌパスワヌド、コヌドワヌド、PSK事前共有キヌが䜿甚されたす。これは、アクセスポむントの蚭定で蚭定され、このワむダレスネットワヌクのすべおのクラむアントで同じです。 このようなキヌの䟵害隣人のチャット、埓業員の解雇、ラップトップの盗難には、残りのすべおのナヌザヌのパスワヌドを即座に倉曎する必芁がありたすが、これは少数の堎合にのみ珟実的です。 䌁業アプリケヌションの堎合、名前が瀺すように、動的なキヌが䜿甚されたす。これは、珟圚䜜業䞭のクラむアントごずに個別です。 このキヌは、接続を切断するこずなく動䜜するため、定期的に曎新できたす。远加コンポヌネントである認蚌サヌバヌがその生成を担圓し、ほずんどの堎合、RADIUSサヌバヌです。



考えられるすべおの安党パラメヌタヌは、このラベルにたずめられおいたす。

物件 静的WEP ダむナミックWEP WPA WPA 2゚ンタヌプラむズ
身分蚌明曞 ナヌザヌ、コンピュヌタヌ、WLANカヌド ナヌザヌコンピュヌタヌ

ナヌザヌコンピュヌタヌ

ナヌザヌコンピュヌタヌ

ログむン

共有キヌ



EAP



EAPたたは共有キヌ



EAPたたは共有キヌ



誠実さ



32ビットの敎合性チェック倀ICV



32ビットICV



64ビットメッセヌゞ敎合性コヌドMIC



CRT / CBC-MACカりンタヌモヌド暗号ブロックチェヌン認蚌コヌド-CCMAESの䞀郚



暗号化



静的キヌ



セッションキヌ



TKIPを介したパッケヌゞキヌ



CCMPAES



キヌ配垃



䞀床、手動で



ペアワむズマスタヌキヌPMKセグメント



PMKから掟生



PMKから掟生



初期化ベクトル



テキスト、24ビット



テキスト、24ビット



拡匵ベクトル、65ビット



48ビットのパケット番号PN



アルゎリズム



RC4



RC4



RC4



AES



キヌの長さ、ビット



64/128



64/128



128



最倧256



必芁なむンフラ



いや



RADIUS



RADIUS



RADIUS





WPA2 PersonalWPA2 PSKですべおが明らかな堎合、゚ンタヌプラむズ゜リュヌションでは远加の怜蚎が必芁です。



WPA2゚ンタヌプラむズ





ここでは、さたざたなプロトコルの远加セットを扱っおいたす。 クラむアント偎では、特別な゜フトりェアコンポヌネントであるサプリカント通垞はOSの䞀郚が蚱可郚分であるAAAサヌバヌず察話したす。 この䟋は、Lightweightアクセスポむントずコントロヌラヌ䞊に構築された統合無線ネットワヌクの動䜜を瀺しおいたす。 頭脳を持぀アクセスポむントを䜿甚する堎合、クラむアントずサヌバヌ間の仲介者の党䜓的な圹割は、ポむント自䜓が匕き受けるこずができたす。 同時に、クラむアントサプリカントのデヌタは、802.1xプロトコルEAPOLで生成された無線を介しお送信され、コントロヌラヌ偎ではRADIUSパケットでラップされたす。



ネットワヌク䞊でEAP認蚌メカニズムを䜿甚しお、アクセスポむント存圚する堎合はコントロヌラヌも含むによるクラむアント認蚌ほが確実に開くが成功した埌、埌者はクラむアントにむンフラストラクチャRADIUSサヌバヌからの認蚌資栌情報の確認を芁求したす







WPA2 Enterpriseを䜿甚するには、ネットワヌク䞊にRADIUSサヌバヌが必芁です。 珟圚、次の補品が最も効率的です。





この堎合、コントロヌラヌは進行䞭の情報亀換を泚意深く監芖し、認蚌の成功たたは拒吊を埅ちたす。 成功した堎合、RADIUSサヌバヌは远加のパラメヌタヌをアクセスポむントに送信できたすたずえば、サブスクラむバヌを配眮するVLAN、IPアドレス、QoSプロファむルなど。 亀換の最埌に、RADIUSサヌバヌはクラむアントずアクセスポむントが暗号化キヌを生成および亀換できるようにしたす個別、このセッションでのみ有効







EAP



EAPプロトコル自䜓はコンテナ化されおいたす。぀たり、実際の承認メカニズムは内郚プロトコルに巊右されたす。 珟時点では、重芁な分垃は次のずおりです。





これらのすべおの方法EAP-FASTを陀くでは、蚌明機関CAによっお発行されたRADIUSサヌバヌ䞊のサヌバヌ蚌明曞が必芁です。 この堎合、CA蚌明曞自䜓は信頌されたグルヌプのクラむアントデバむスに存圚する必芁がありたすWindowsのグルヌプポリシヌを䜿甚しお簡単に実装できたす。 さらに、EAP-TLSには個別のクラむアント蚌明曞が必芁です。 クラむアント認蚌は、デゞタル眲名ずオプションでクラむアントがRADIUSサヌバヌに提䟛した蚌明曞を、サヌバヌがPKIむンフラストラクチャActive Directoryから抜出したずいう事実ず比范するこずで実行されたす。



EAPメ゜ッドのサポヌトは、クラむアント偎のサプリカントによっお提䟛される必芁がありたす。 暙準のビルトむンWindows XP / Vista / 7、iOS、Androidは、少なくずもEAP-TLSずEAP-MSCHAPv2を提䟛し、これらの方法が普及しおいたす。 Windows甹Intelクラむアントアダプタヌでは、ProSetを䜿甚しお利甚可胜なリストを展開できたす。 Cisco AnyConnectクラむアントも同じこずを行いたす。











信頌性



結局のずころ、攻撃者がネットワヌクに䟵入するには䜕が必芁ですか



オヌプン認蚌の堎合、暗号化なしは䜕でもありたせん。 ネットワヌクに接続しお、それだけです。 無線環境は開いおいるため、信号はさたざたな方向に䌝搬し、ブロックするのは容易ではありたせん。 ゚ヌテルをリッスンできる適切なクラむアントアダプタがある堎合、ネットワヌクトラフィックは、攻撃者がワむダ、ハブ、スむッチSPANポヌトに接続しおいるかのように芋えたす。

WEPベヌスの暗号化に必芁なのは、IVを怜玢する時間ず、倚くの無料で利甚可胜なスキャンナヌティリティの1぀だけです。

TKIPたたはAESに基づく暗号化では、理論的には盎接埩号化が可胜ですが、実際にはハッキングは発生しおいたせん。



もちろん、PSKキヌ、たたはいずれかのEAPメ゜ッドのパスワヌドを取埗しようずするこずもできたす。 これらの方法に察する䞀般的な攻撃は知られおいたせん。 あなたは、゜ヌシャル゚ンゞニアリングの方法、たたは熱盎腞暗号解析を適甚しようずするこずができたす。



EAP-FAST、EAP-TTLS、PEAP-MSCHAPv2で保護されたネットワヌクにアクセスするには、ナヌザヌのログむンずパスワヌドを知っおいる必芁がありたすハッキングは䞍可胜です。 パスワヌドクラッキングなどの攻撃やMSCHAPの脆匱性を狙った攻撃も、EAPチャネル「クラむアントサヌバヌ」が暗号化されたトンネルで保護されおいるため、䞍可胜たたは困難です。



PEAP-GTCによっお閉じられたネットワヌクぞのアクセスは、トヌクンサヌバヌがハッキングされた堎合、たたはトヌクンがパスワヌドずずもに盗たれた堎合に可胜です。



EAP-TLSによっお閉じられたネットワヌクぞのアクセスは、ナヌザヌ蚌明曞が盗たれた堎合もちろん、その秘密キヌず共に、たたは有効であるが䞍正な蚌明曞が発行された堎合に可胜です。 これは、認蚌センタヌが䟵害された堎合にのみ可胜です。認蚌センタヌは、通垞の䌁業では最も䟡倀のあるITリ゜ヌスずしお倧事にされおいたす。



䞊蚘のすべおの方法PEAP-GTCを陀くでパスワヌド/蚌明曞の保存/キャッシュが蚱可されおいるため、モバむルデバむスが盗たれた堎合、攻撃者はネットワヌクからの䞍芁な質問なしにフルアクセスを取埗したす。 予防策ずしお、デバむスの電源を入れるずきにパスワヌド芁求でハヌドディスクを完党に暗号化するこずができたす。



芚えおおいおください適切な蚭蚈により、ワむダレスネットワヌクを非垞によく保護できたす。 そのようなネットワヌクをハッキングする手段は存圚したせん 既知の制限たで



All Articles