一部の無線VoIP電話機にセキュリティ上の設計の欠陥

文:George Ou(Special to ZDNet) 翻訳校正:石橋啓一郎 2008年02月22日 15時33分

  • このエントリーをはてなブックマークに追加

 802.1x/EAPの企業グレードの認証を採用したセキュリティに対する意識の高い企業や組織は、一部の無線LAN VoIP電話機の実装によってリスクにさらされている。私はVocera Communicationが脆弱性を持つベンダーの1つであることを確認しており、他のセキュリティ研究者からCiscoの無線VoIP電話機も同様にこの設計の欠陥を持っていると聞いている。私は現在VoceraとCiscoに公式の回答を求めている。Vocera自身のPDF文書の55ページには、次のような断り書きがある。

 PEAPは2つの部分からなるプロトコルである。最初の部分では認証サーバーとクライアントが暗号化されたTransport Level Security(TLS)トンネルを設定する。バッジは認証サーバーから証明書を受け取るが、処理オーバーヘッドが生じるため検証は行わない。

 セキュリティの立場から言えば、これは設計上の判断としては無謀なものであり、そもそも非対称暗号を用いた強いEAP認証を採用する目的を無意味にしてしまうものだ。証明書の検証処理を行わないと、802.1x PEAP認証の安全性は、事実上Cisco独自のLEAP認証のレベルまで落ちてしまう。これが意味するのは、クライアント(今回の場合、無線VoIP電話)が無線アクセスポイントとその裏側にある認証インフラは正当なものであると仮定し、処理オーバーヘッドを減らすために証明書は正しいものとして検証しないということだ。

 サーバーの証明書の検証を行わないと、ネットワークを攻撃しようとする攻撃者に対し、ハッシュ化されたクライアントのパスワードが平文で送信されてしまう。ハッシュ化されたパスワードの強さはパスワードの複雑さと長さだけに依存するが、ハッシュ化されたパスワードは一般に辞書攻撃に対し数時間程度で破られてしまう。一部のEAPの実装ではハッシュさえ用いられておらず、この場合にはこの攻撃を受けるとパスワードが直ちに平文で攻撃者に送られてしまう。パスワードが破られてしまうと、ユーザー名は平文で送られることからすでに知られてしまっているため、攻撃者はネットワークに侵入する手段を得られるだけでなく、すべてのサーバーとアプリケーションにアクセスするための認証情報を得ることになる。セキュリティの立場から言えば、これは最悪のシナリオだ。もしDomain Adminのパスワードがこの方法で破られてしまえば、この王国全体への鍵が破られたことになる。

一時的な回避方法:

 証明書の検証を行わない脆弱性を持つクライアントでは802.1x/EAP認証は使わないようにし、それらの脆弱性のある組み込みデバイスではWPA-PSKを使うようにする。WPA-PSKモードは計算能力が不足しているそれらの組み込みデバイスでも高速に実行できるため、立ち上げとローミングにかかる時間も短くなる。どうしてもLEAPや、証明書が検証されないPEAP、あるいは証明書が検証されないEAP-FASTモードを使う必要があるのであれば、パスワードのハッシュは攻撃者にさらされていると仮定しなければならない。

 注意:LEAPはハッシュ化されたパスワードを平文で送っており、これを守ろうとする努力はまったくしていない。EAP-FASTの実装の多くは、誰でもでっち上げることが出来る匿名サーバー証明書を用いているため、基本的に弱いものだ。PEAPは、もし証明書の署名者とサブジェクトフィールド(サーバー名)がクライアントによって適切に検証される正しい実装と配置が行われていれば、安全なものになり得る。

 もし、EAPの実装に脆弱性を持つクライアントを使わなくてはならないのなら、約128ビットのエントロピーを実現するには、使うパスワードは無作為の32文字の英数字からなるものでなくてはならない。64ビットのエントロピーで十分であれば、無作為の16文字の英数字でも足りる。特殊文字は一部の無線インフラやデバイスで互換性の問題が生じる場合があったり、キーパッドやモバイル機器では入力できない場合があることから、使わないことを勧める。

 WPA-PSKを使っているのであれば、無作為の10文字から16文字のPSK(事前共有鍵)パスフレーズを使えば十分だ。これは、WPA-PSKに対し辞書攻撃を行うには著しく時間とCPUパワーを要するためだ。WPA-PSKの欠点は、すべてのクライアントが同じPSKを使わなくてはならないということで、もしそのPSKが設定されているデバイスの1つをなくしてしまったら、すべてのクライアントデバイスの鍵を変える必要がある。WPA-PSKモードのもう一つの欠点は、1つのPSKが破られてしまうと、同じ鍵を使う他のWPA-PSKセッションも攻撃者に復号化されてしまうことだ。RuckusのDynamic PSKモードを使えばこれら2つの欠点を避けることができる。Dynamic PSKは非常に実用的で効果的なクライアントごとのPSKだが、これはRuckus製品にしか採用されていない。

結論:

 クライアント側のPEAPとEAP-FASTの実装におけるこれらの設計上の欠陥が解決されるまでは、ユーザーは現在Active Directoryや自分の電話で使っているような短い暗証番号のような、比較的短いパスワードは使うことができない。これらの欠陥が修正されたとしても、証明書の検証に必要な計算資源のため、これらの組み込みデバイスはローミングするには処理が遅すぎることになるかもしれない。幸い、WPA2標準のPMKキャッシングと事前認証機能を使えば、インフラとクライアントがこれをサポートしていれば、シームレスなローミングが可能だ。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

連載

CIO
研究現場から見たAI
ITは「ひみつ道具」の夢を見る
内製化とユーザー体験の関係
米ZDNet編集長Larryの独り言
今週の明言
「プロジェクトマネジメント」の解き方
田中克己「2020年のIT企業」
松岡功「一言もの申す」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
Fintechの正体
内山悟志「IT部門はどこに向かうのか」
情報通信技術の新しい使い方
三国大洋のスクラップブック
大河原克行のエンプラ徒然
コミュニケーション
情報系システム最適化
モバイル
通信のゆくえを追う
セキュリティ
セキュリティの論点
ネットワークセキュリティ
スペシャル
座談会@ZDNet
Dr.津田のクラウドトップガン対談
CSIRT座談会--バンダイナムコや大成建設、DeNAに聞く
創造的破壊を--次世代SIer座談会
企業決算を追う
「SD-WAN」の現在
展望2017
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
HPE Discover
Oracle OpenWorld
Dell EMC World
AWS re:Invent
PTC LiveWorx
古賀政純「Dockerがもたらすビジネス変革」
さとうなおきの「週刊Azureなう」
誰もが開発者になる時代 ~業務システム開発の現場を行く~
中国ビジネス四方山話
より賢く活用するためのOSS最新動向
「Windows 10」法人導入の手引き
Windows Server 2003サポート終了へ秒読み
米株式動向
実践ビッグデータ
日本株展望
ベトナムでビジネス
アジアのIT
10の事情
エンタープライズトレンド
クラウドと仮想化