無線ネットワークの 情報セキュリティ · 無線システムの特徴...
TRANSCRIPT
無線ネットワークの情報セキュリティ
2003年6月5日KDDI研究所大橋 正良
目次
1. 無線システムの特徴2. 移動通信システムの歴史と展開3. 移動通信システムに関するセキュリティの
課題4. 移動通信システムのセキュリティ5. 第3世代システムのセキュリティ6. 3GPP2でのセキュリティ検討状況7. 無線LANシステムのセキュリティ8. まとめと今後の課題
今回の解説のねらい
Ú無線システムの特徴を理解するÚどんな点に潜在的な脆弱さがあるかを知るÚ上記を踏まえて無線システムが何をどのよう
に守っているかを理解するÚ最近のシステムでのセキュリティ設計思想を
理解するÚ今後の無線システムの導入・運用への指針
を学ぶ
1. 無線システムの特徴
無線システムの特徴
セルラー基地局無線LAN等の
ワイヤレスアクセス
・限られた周波数を有効に使うために電波を閉じ込めて使う・公衆系システムの場合には、電波を共有して使う・通信しているときのみ電波を利用する
数100m~数km 数10m~数100m
皆が同じ電波を共有する点にセキュリティの課題が存在
2.移動通信システムの歴史と展開
無線アクセス系の進化
PHS
PDC
高速
低速
広域/GlobalLocal
1x EV-DO無線LAN
カバレッジ
cdmaOne
マイクロセル
セルラー
ワイヤレスアクセス
W-CDMAcdma2000
移動体通信システムの発展1980s 1990s 2000s
Growing Stage Evolution StageInitial Stage
1G Systemアナログ
• Voice
TACS, AMPS, NMT, NTT HighCap, etc
2G Systemデジタル化
•Voice•Low Speed Data•Medium Speed Data
IMT-2000; W-CDMA, cdma2000, 1x EV-DO,
HSDPA, EDGE etc
3G Systemマルチメディアマルチモーダル
•High Speed Data•Seamless Global Mobility•Internet•Video / Camera
GSM, PDC, IS-95, IS-136, DECT, PHS,
etc
第4世代に向けた方向感Mobility
BS digital broadcasting
Terrestrial digital broadcasting
Communication speed (Mbit/s)
Nomadic / Local areawireless access
IMT-2000- EnhancedIMT-2000
Systems beyond IMT-2000
Enhancement
New Elementsof Systems BeyondIMT-2000
Mobile Access
Medium
BS digital broadcasting
Terrestrial digital broadcasting
1
Nomadic / Local areawireless access
High-
100
EnhancedIMT-2000
Enhancement
Mobile Access
Low
ITU-R WP8F 東京会合結果
10
3. 移動通信システムに関するセキュリティの課題
セキュリティ課題の分類
Ú無線通信特有の性質に起因するもの傍受可能性/乗っ取りや不正アクセスなど⇒システム固有の対策が必要
ÚIP系サービス特有の性質に起因するものアドレス偽造やSPAMメールなど⇒ IP系での対策と基本的に同じ措置
ユーザが受ける脅威
無線/IP系共通1. 通信内容を第3者に傍受される2. 誰と誰が(どこで)通信しているかが知られる3. 通信内容が改竄されるIP系1. 自分のアドレスに勝手にメールが届く
不正に第3者に通信が傍受されてしまう危険性
正当な加入者の
通信
不正なユーザが正当なユーザのふりをして通信を行う危険性
改竄
内容が改竄される危険性
通信相手が誰か/あるいはどこで通信してい
るかが知られる危険性
オペレータから見た脅威
1. 通信システムを不正に利用される(ただがけ)
2. 既存の通信を妨害される(品質低下)3. DoS (Denial of Service)アタックなど通信機能
全般を麻痺させる(網/システムへのテロ行為)
システムに対するセキュリティ基本要求条件
Úシステムは正当なユーザのみをきちんと判別して利用を許さねばならない(認証)
Úユーザの通信内容は保護されねばならない(秘匿)Úユーザの通信の存在も第3者に知られないよ
うにする必要がある(IDの秘匿,匿名性)
Úユーザはアクセスしているシステムが正当であることを知る必要がある(相互認証)
4. 移動通信システムのセキュリティ
- 具体的なフィーチャを見る-
(1)無線信号の秘匿(CDMA技術の適用)
Ú第1世代 FM通信方式FM放送と同じ。周波数を合わせれば誰もが聞くことができたÚ第2世代 ディジタル通信方式
ディジタル化によって暗号が適用可能となり、秘匿性が確保されたÚ第2世代~第3世代 CDMA通信方式の登場
上記の秘匿性確保に加え、通信方式そのものに秘匿性あり
CDMA通信
Úもともと軍事技術から発展Úデジタル信号を広帯域な信号で拡散。その結果
変調信号は雑音に似た成分となる。Ú耐干渉性に優れるÚ第2世代でcdmaOne, 第3世代でCDMA2000, W-
CDMAで採用Ú同じ周波数を複数ユーザで共有Ú隣接セルで同じ周波数を共有可能
(TDMAでは隣接セル間は異なる周波数を割り当てる色分け要)
Úソフトハンドオフにより通信の連続性を確保
CDMAの原理-2
送信側受信側
送りたい信号
拡散された信号
送り側と同じ拡散信号Aを当てると
Time
もとの信号ができるTime
Time拡散信号 A
違う信号Bを当てるとTime
Time
Time
何かわからない信号になる
乗算
元の信号1つを1024の長さの系列で拡散(cdmaOne)
CDMAの原理-3
Ú周波数でみると
送信信号
Time 周波数
拡散された信号
Time周波数
はっきりと周波数スペクトルがわかる
周波数が広がって雑音に埋もれる。
広帯域に拡散するほど信号は判別困難
(2)認証
Úチャレンジ-レスポンススキームでユーザを認証
認証アルゴリズムf鍵k 所有
認証アルゴリズムf鍵k 所有
チャレンジ{rand}
res = f (k,rand) レスポンス{res}正しいレスポンスが返ると認証
OK
移動通信システムではパスワードは使われない(再利用されてしまう)
(3)鍵配送
Úユーザ認証に併せて鍵も配送
鍵生成アルゴリズムf2鍵k 所有
鍵生成アルゴリズムf2鍵k 所有
チャレンジ{rand}
kc = f2 (k,rand) レスポンス{res}
認証のチャレンジと重複
kc = f2 (k,rand)
認証のチャレンジと重複
アルゴリズムf2を共有し、randから共通鍵kcを得る 例:GSM
COUNT(=TDMAフレーム番号)
A5A5
COUNT
鍵Kc 鍵Kc
復号化暗号化平文
平文
乱数系列
乱数系列
(4)秘匿
Úユーザ通信チャネルが確立されると秘匿開始
秘匿アルゴリズムA5,秘匿鍵kc 所有
秘匿アルゴリズムA5,秘匿鍵kc 所有
各フレーム番号をA5への入力として時変要素を加えることで、
同じ乱数系列出現を防止
例:GSM
(5)匿名性確保
Ú 本名IMSI(International Mobile Subscriber Identity)に対しペンネームTMSI(Temporary Mobile Subscriber Identity)を割り当てる
例:GSM
ID提示{TMSI}TMSI
新TMSI割当 {TMSI’}
秘匿チャネル確立
TMSI’
TMSIが更新される様子
5. 第3世代システムのセキュリティ
(一般)
第3世代システムの特徴
Ú高速・大容量をねらう- 最高384Kパケット(FOMA),- 最高144Kパケット(cdma2000)ÚよりIPと親和性の良いサービスへ
(フルパケットサポートなど)Úパケット専用システムも{1x EV-DO,
HSDPAなど}
第3世代で導入された主なセキュリティフィーチャ
Úアルゴリズムの強化Ú相互認証の導入(AKA)Ú改竄防止に対するスキーム(AKA)ÚALL IP化に向けた上位レベルセキュリティÚUIM (Smart card)の広範な利用
3GPP; SIM ⇒ USIMへ3GPP2; 新たにUIMを規定、中国で広く採用
第3世代のアルゴリズム強化
Ú動機: 第2世代系アルゴリズムの解析が進む{DESや、GSM A5など}
Ú第3世代アルゴリズム:これまではアルゴリズム自体も秘密裏にしていたのが積極的に公開へ
秘匿系:-3GPP; KASUMIの採用-3GPP2; AESの採用
認証/ハッシュ系:-3GPP; KASUMIの採用-3GPP2; SHA-1の採用
最近のIPサービスの脅威ーインターネットからの流れー
Ú日本の状況:モバイルインタネットは韓国とならび世界で最先端Úインターネットと接続し、Web/メールサービ
スを提供していることからインターネットでのSPAMやソースアドレスSpoofがそのままモバイルサービスに流入Ú常時接続された固定系からのSPAMが問
題; 事業者はフィルタリングにて対処
インターネットの悪意の矛先がモバイルに向けられている
最近のIPサービスの脅威ー携帯電話上のアプリケーションー
ÚJavaなどのアプリケーション実行環境を搭載したことにより、ウィルスの出現の可能性が出てきた; 事業者は、実行環境の機能を制限したり、アプリケーション検証を行うことで対処MIDP ver. 1.0(※1)⇒Sandboxモデルの採用 (機能の制限)MIDP ver. 2.0(※1)⇒ドメインセキュリティモデルの採用
BREW(※2) ⇒アプリケーション検証
(※1) Mobile Information Device Profileの略。携帯電話Javaアプリケーションプラットフォームの標準規格
(※2) Binary Runtime Environment for Wirelessの略。Qualcomm社が提案した携帯電話アプリケーションプラットフォーム
最近のIPサービスの脅威ーモバイルインターネットー
Ú位置情報と個人を特定する情報を組み合わせた情報サービス; ユーザ確認を必須にすることで不用意な情報流出が発生しないように対処
従来のインターネットでなかったモバイルインターネット固有の問題がある
6. 3GPP2でのセキュリティ検討状況
実現されているフィーチャを説明する
3GPP2の目的ÚCDMA 2000のエアインターフェースとANSI-41 発
展型ネットワークをベースにした第3世代移動通信システムの共通規格の策定、規定、維持を行なう。
Ú主なターゲット・CDMA2000(エアインターフェース)とその発展・ANSI-41網発展システム・IPベースの3Gネットワーク
Ú規格化手法3GPP2で共通規格を策定。各SDOにて標準化。ITUへは各SDOから入力
3GPP2の 構成
ARIB Association of Radio Industries and Business (Japan)CWTS China Wireless Telecommunication Standard Group (China)TIA Telecommunications Industry Association (North America)TTA Telecommunications Technology Association (Korea)TTC Telecommunication Technology Committee (Japan)
注;CWTSはCCSA(China Communications Standards Association)に統合
3GPP2OP(Organizational Partners)
その他のメンバ
MRP(Market Representation Partners)– CDG(CDMA Development Group)
– IPv6 Forum
マーケット要求等を適宜入力
3GPP2 組織構成
SteeringCommittee
TSG-Ccdma2000
TSG-SService and
System Aspects
TSG-AAccess Network
Interfaces
TSG-XIntersystemOperations
OrganizationalPartners
WG4Security
3GPP2の主な歴史Ú 1999年1月 発足。TIA/TTA/ARIB/TTCがOPÚ 1999年5月 OPとして中国CWTSが加盟Ú 1999年7月 CDMA2000 初期リリース(release 0)Ú 1999年11月 ALL IP adhoc活動開始Ú 2000年6月 CDMA2000 (release A)Ú 2000年10月 ALL IP adhoc作業完了Ú 2000年12月 CDMA2000 1x EV-DO 完成Ú 2002年4月 CDMA2000 (release B)Ú 2002年5月 CDMA2000 (release C)Ú現在CDMA2000 release D及び1x EV-DO release Aに
向け活動中
CDMA2000 エアインターフェースの変遷
J-STD-008TSB74
J-STD-008TSB74
IS-2000(CDMA2000
Rev 0)
IS-2000(CDMA2000
Rev 0)
July 1999July 1999
C.S0024(1xEV-DO)
December December 20002000
June 2000June 2000 May 2002May 2002April 2002April 2002
IS-95-AIS-95-A IS-95-BIS-95-B
May May 19951995
March 1999March 1999
TIA標準
IS-2000-A (CDMA2000
Rev A)
IS-2000-C (CDMA2000
Rev C)
IS-2000-B (CDMA2000
Rev B)
CDMA2000の主な規格-1
・CDMA2000 (release A-C)- CDMA2000 1Xとも呼ばれる- 無線規格;
- 1.25MHzバンドで音声、規格上307kbit/sまでのパケット- 下りリンク; 64または128 Walsh codeを用いた直交変調- 上りリンク; PN信号の位相差でチャネルを分離
- ネットワーク;- PSTN とインターネットへの接続-移動機のモビリティ管理/セキュリティにANS-41 MAP(網間信号方式)を適用
CDMA2000の主な規格-2
Ú 1x EV-DO (C.S0024)– インターネット接続に特化したシステム– 下り最高2.4Mbit/s, 上り154kbit/sを実現
– ベストエフォート型サービス(スループット/遅延はユーザの通信環境とトラフィックにより異なる)
– 無線規格としてCDMA2000 1xと共通性デュアルモード端末サポート
– KDDIでトライアルスタート
– 3GPPで同様のコンセプトでHSDPAが検討
CDMA2000の主な規格-3
Ú1x EV-DV (Data and Voice); Release-C,D– 現在進行中
– 1x EV-DOのフレームフォーマットを、CDMA2000 1xにそろえる形で統合
– 1x EV-DO相当のData partと、1x相当のVoice partを合体させて、1.25MHzの帯域上で 運用
– 音声専用チャネルとデータ専用チャネルの比率を柔軟に構成可能
3GPP2におけるセキュリティ活動の歴史
Ú従来はTIA配下のAHAG(Adhoc Authentication Group)が実質的に3GPP2のセキュリティ技術を策定– AHAGは1991年設立。米国/カナダの法律下でセキュ
リティ関連の規格を策定.– このためアルゴリズム輸出問題が存在。– 近年米国のexport lawsの変更に伴い、規制が緩和
Ú3GPP2としてのセキュリティ検討組織の要請⇒2001年8月にTSG-S配下にセキュリティ専門のWG(WG4)が設置.– 基本的に AHAGと同等の役割を果たすがアルゴリズ
ム面はAHAGが担当.– AHAG はTIAのための組織として継続.
3GPP2でのGlobal Challenge認証
Ú 認証にかかるmoveをできるだけ少なくしたい⇒Challenge乱数を同報するアプローチ
MS VLR
AUTHR
無線区間
•実質1回のフローで認証が行えるのが特徴
課題:replay attackへの対処(COUNTERが定義)
•基地局から絶えず乱数RANDが
報知。RANDの値は時間によって
変化する乱数RAND報知
•注:従来のChallenge – responseスキームもUnique Challengeとして存在
GSMスキームとの差異-1
Ú乱数をホームで生成、送付(GSM/3GPP)⇒認証アルゴリズムはホームに従う
Ú乱数を在圏網で生成、結果を送付(3GPP2)⇒認証アルゴリズムは統一されている必要あり
VLR HLR/AuC
RAND, RES RAND生成RAND
RES 照合
VLR HLR/ACRAND, RES
RAND生成RAND
RES 照合
GSMスキームとの差異-2
Ú認証にセッションKeyの採用SSD(Shared Secret Data)在圏網に配送されると、以降は在圏網に閉じて認証が可能
VLR HLR/AC
RANDSSD, SSD新SSD生成/保持RANDSSD
新SSD生成/保持
SSDを鍵として以降はVLR – MS間で認証可能SSDが共有可能か否かは網間の取り決めによる
A-Key(RootKey)A-Key(RootKey)
鍵管理、秘匿
Ú鍵管理:認証と同時に秘匿鍵が生成(VPM;Voice Privacy Mask)
Ú秘匿:VPMをベースにPLCM(Private long code mask)を作りCDMA信号を秘匿
・上りチャネル;PLCMに拡散位相を対応・下りチャネル;間引かれたPLCM系列 情報系列で秘匿・シグナリングは別途暗号化のスキームあり・ただしPLCM空間は実質40bitなので決して安全とは呼べない
匿名性確保Ú 本名IMSI(International Mobile Subscriber Identity)に対し一種
のペンネームTMSI(Temporary Mobile Subscriber Identity,2-4octets)を割り当てる
Ú TMSIは別途定義されるTMSI_ZONEで一意に識別
TMSI割当 {TMSI}
秘匿チャネル確立
TMSI 基地局
AKA(Authentication and Key Agreement)
Ú 認証(相互認証)/メッセージ認証までを含む第3世代のセキュリティフレームワーク
Ú 3GPP/PP2で共通のフレームワークを持つ
RAND XRES CK IK AUTN
SQN
AK
AMF
乱数RAND発生
シーケンス番号発生
f2 f4 f5f3
AV
RANDK
XOR
f1
SQN AK
AMF
K
f1; MACf2; 認証f3; CK 秘匿鍵f4; IK インテグリティ鍵f5; 匿名鍵K; ユーザ固有鍵AMF;認証管理フィールド
AKA情報フローMS VLR HLR/AuC
f2+f3+f4
Cki,IKi格納
Cki, IKi格納
Cki, IKi
K RANDi
Cki,IKi
AV(1....n)
RANDi ¦¦ AUTNi
RESi
XRESi
yes/no
認証情報
情報要求
=?
無線区間
認証が完了した時点で秘匿鍵Ckiならびにインテグリティ鍵IKi は
VLR,MS双方に配備
AUTNi検証
AUTNi
AV(i)=RAND ¦¦ XRES ¦¦ CK ¦¦ IK ¦¦ AUTN
メッセージ認証の追加(CDMA2000)
Message Integrity Checks–無線のLayer-2で メッセージに対してKeyed SHA-1によってハッシュ値を添付.–Replay attackを防ぐためにCryptosyncと呼ばれる時変情報を活用.
1x EV-DOシステム概要
Visited Network
IP
PDSN(MIP FA)
HomeNetwork
MIP HA
IP
Home AAA
PDSN(FA) = Packet Data Support Node (Foreign Agent in Mobile IP)HA = Home agent in Mobile IPAAA = Authentication , Authorization and AccountingHLR = Home Location RegisterVLR = Visitor Location RegisterRAN = Radio Access Network
RAN AAA
R-P interface
RAN node
1x EV-DOの認証スキームÚRAN:
– 初期コネクションはセキュリティを適用せず.– セッション確立に Diffie-Hellman を用いた鍵生成.– この鍵を用いて以降のメッセージを認証/秘匿可能。– RAN でのユーザidentityはオプションでRAN-AAAを介して
認証可能– 秘匿、鍵付きMACによりインテグリティ保護が行なわれてお
り、パケット不正挿入やサービス奪い取りを防いでいる
ÚPDSN:– MS-PDSNはPPP接続。– PDSNを介して、ホームのAAAとCHAP,PAP または MIP
authentication 実施
1x EV-DOの秘匿スキーム
Ú匿名性確保:– 秘匿が確保される下ではユーザIDは秘匿確立後にの
み提示される。
Úユーザデータ秘匿:– 無線区間の秘匿が実施
• 無線区間においては、データ盗聴、パケット不正挿入、セッション奪取等に対する対処あり。
• 一旦インタネットに出てからのプライバシ等への特別の配慮はなし。
– エンドー エンドのセキュリティ確立のためには、インタネットのセキュリティプロトコル (IPsec, SSL, etc.) の適用が必須。
(まとめ)(まとめ)主なセキュリティスキームの変遷主なセキュリティスキームの変遷
J-STD-008TSB74
J-STD-008TSB74
IS-2000(CDMA2000
Rev 0)
IS-2000(CDMA2000
Rev 0)
July 1999July 1999
C.S0024(1xEV-DO)
December December 20002000
June 2000June 2000 May 2002May 2002April 2002April 2002
IS-95-AIS-95-A IS-95-BIS-95-B
May May 19951995
March 1999March 1999
TIA標準
IS-2000-A (CDMA2000
Rev A)
IS-2000-C (CDMA2000
Rev C)
IS-2000-B (CDMA2000
Rev B)
2G security R-UIM
2G securityAES encryption
3GPP AKA(+UIM auth.)
AES encryption
2G security
DH Key exchange AES, RADIUS, AAA
All-IP ネットワークÚコアネットワークがすべてIP化.Ú網でのシグナリングは可能な限りIP(IETF)に沿う:
– Mobile IP をもちいた位置管理.– AAAによる認証管理.– セッションの確立・維持にSIPが適用、このセキュリティ確保
が課題– インタネットのセキュリティプロトコルを可能な限り適用.
Ú新たな課題:– インターネットにモバイル網が直接接続される– DoS, DDoSのアタックなど今後脅威の元になる可能性あり。
ALL IP network model (simplified)
Media GatewayControl function
CDMA2000Access Network
BTSBSC/RNC
+ PCFMobileStation
MM
AccessGateway
FA/attendant
BorderRouterMobileIP
Home Agent
MediaGateway
Position Server& Determining Entity
Call SessionControl FunctionAAA
Core QoSService Manager
OSA Service CapabilityServer & Application
SIP ApplicationServer
Internet
PSTN
Media ResourceFunction Processor
/Controller
EIR, DSI, Subscription Profile, NWpolicy rules
IP Transport
ApplicationsDatabase
Provisioning 手法Úオペレータ側でのprovisioning
– 加入時に端末に鍵を書き込むとともに、事業者側でACやAAAに加入情報を安全に登録
ÚOver-the-air Service Provisioning (OTASP)– 情報が書き込まれていない端末に対し、無線区間
を介して加入情報をダウンロード。鍵書き込みのためにDHを利用したプロトコルを利用
ÚRemovable UIM– GSM SIMと等価; 加入情報他をICチップに搭載.現
在中国で広く採用。
セキュリティWGの主な出力
Ú S.S0053; Common Cryptographic Algorithms第2世代の主なアルゴリズムを規定
Ú S.S0054; Interface Specification for Common Cryptographic Algorithms鍵生成など主な2Gアルゴリズムのインタフェース規定
Ú S.S0055; Enhanced Cryptographic AlgorithmsSHA-1,AKA, AESなど3Gアルゴリズムを規定
Ú S.P0078; Common Security Algorithms 3Gアルゴリズムのインタフェース規定
•http://www.3gpp2.org
現在WG4で活動中の主な課題
ÚBCMCS (Broadcast / Multicast Service) SecurityAuthorizeされた視聴者が聴取できるメカニズムの検討
ÚALL IP network (IMS) security3GPPモデル/IETFとの整合性の検討アクセス系と網間のセキュリティに分けて検討
7.無線LANのセキュリティ
無線LANシステムの特徴
Ú簡単にワイヤレスでLANアクセスが可能Ú802.11b(2.4GHz)が広く普及
Ú802.11a(5GHz),802.11g(2.4GHz)も今後高速伝送のメリットから普及が期待Úオフィス・家庭で幅広く用いられる
Ú公衆サービスはまだ実験段階Ú現在セルラーとのインターワークが検討中
現状の無線LANのセキュリティ
Ú およそ下記の3点でアクセスが守られている1. MAC (Media Access Control) アドレス
・アクセスポイントで特定アドレスのみアクセスを許す・無線上で簡単にモニタ可能。またPCから値を設定でき実質意味なし
2. ESS-ID (Extended Service Set ID)・アクセスポイントのID・Windowsでは探索機能あり、望まないアクセスポイントは隠蔽モードあり。セキュリティ上の役割は実質なし
3. WEP (Wired Equivalent Privacy)・暗号化。これによってアクセスが守られている
WEP 暗号化
乱数系列発生器(WEP
PRNG)ベクタベクタ鍵入力
秘密鍵 初期
送信
付加
CRC-32
ICV=改竄チェック値暗号文
平文
10101001...............0110初期
1100100...............1001 ICVXOR
KeySequence
・送信側と受信側で秘密鍵を共有・(秘密鍵 || 初期ベクタ) から乱数系列を生成
初期ベクタのみ暗号文に付加して送出
WEP 復号化
乱数系列発生器(WEP
PRNG)
ベクタ
ベクタ
鍵入力
チェック
CRC-32秘密鍵 初期
受信ICV=改竄チェック値
暗号文
平文
10101001...............0110初期
1100100...............1001 ICVXOR
KeySequence
・送信側と受信側で秘密鍵を共有・受信した初期ベクタから(秘密鍵 || 初期ベクタ)を作り乱数系列を生成・暗号文に系列をXORすることで平文を抽出・CRC-32にて整合性をチェック
WEPの問題点
Ú暗号鍵のサイズが十分でない(64bit,128bit)Ú初期ベクタ(IV)のサイズが24bitしかない
しかも暗号鍵は固定値
現実に解析ツールが存在。64bit鍵ではかなりの率で暗号鍵が判明。⇒
数多くのパケットをモニタすると暗号鍵が推定される恐れがある
128bit鍵の利用が必須
WEP脆弱性に対する対策
Ú鍵に時変性を付加するTKIP(Temporal Key Integrity Protocol)・パケット毎に鍵をupdateするメカニズム・パケット毎にintegrityをチェック暗号方式は不変(RC4)でもモニタ攻撃に対する耐度が高まる。
Ú上位レイヤでの認証と組み合わせるIEEE 802.1X と汎用の認証プロトコル EAPの利用により、ユーザ認証を実現し、これを通ったときのみアクセスを許す。
7. まとめと今後の課題
まとめ
Ú無線システムは、誰でもがモニタできる危険性を持つメディアであり、適切なシステム設計と正しい設定/運用が必須である。
Ú公衆移動通信システムは想定される脅威に対抗するセキュリティフィーチャを具現している
Ú無線LANは手軽に利用できるが、運用を間違うと不正アクセスを受ける可能性が高まる。正しい設定と、目的によってはさらにハイレベルのセキュリティと組み合わせて運用されるのが望ましい。
今後の課題
Úインタネットがますます高速化する中でのモバイル網の保護 (DoS attackなど)Ú低レイヤのアクセスセキュリティから、アプ
リケーションレイヤにいたるハイレベルのセキュリティの確保 (SIPなど)Ú網間にまたがるIPのセキュリティの確保、
また異種網間でインターワークさせる時のセキュリティ(認証)のフレームワーク確立