April 02, 2004

IEEE 802.11b環境におけるセキュリティ及び通信効率の改善手法

玉井正人,金出地友治,山井成良,岡山聖彦,
"IEEE802.11b環境におけるセキュリティおよび通信効率の改善手法",
分散システム/インターネット運用技術シンポジウム 2004 - 情報処理学会, pp.19--24, Jan 2004.

最も普及していると考えられる無線LANの規格であるIEEE802.11bのセキュリティと通信効率に焦点を当て,そのよりよい両立方法を提案している論文である.802.11bで利用できるセキュリティ対策としては実質上WEP(Wire Equivalent Privacy)しかないが,これには脆弱性があることが知られており,またend-to-endの暗号通信ではないため、安全な通信を行うためには end-to-endで別の暗号化処理を行うことになる。このため、結果として暗号処理を二重に行なうことになることから通信効率が低下するという問題がある.かといってWEPの利用をやめると誰でも無線LANが使用可能になってしまうという危険性もある(つまりWEPは通信内容の暗号化だけでなく,アクセス制御にもなっている).そこで本論文では,その改善方法として,WEPよりも強力な暗号を利用し,通信内容の暗号化を行うか,パケット認証を可能にすることでこれらの問題を改善する手法を提案する.

IEEE802.11b無線LANの問題点は二つある
1. 利用資格のない人が無線LANを使用できてしまう(第三者による悪用の脅威)
2. 通信内容の漏洩(盗聴される脅威)

1.に対してESS-ID(Extended Service Set ID)やMACアドレスによるアクセス制御が存在するが,それがクラッカーにとって意味のないものであるのは周知の通り
2.に対してWEPがあるものの,脆弱性があるのも周知の通り.

これに対して802.11iや802.1xといった提案がなされているが,802.1xはその利用が可能であるものの、それほど利用されていない (現時点での最善の方法はこれの導入と言及している).802.11iは現在の802.11bのユーザが利用できるかわからない(ハードウェアの更新(買い替え)が必要?)。なので,そうではなくて、既存の802.11bユーザでも利用できるよう、ソフトウェアだけで実現できる方法を提案しているのがこの論文である.

その方法は,SSLを利用してend-to-endの通信の暗号化及びパケット認証を行うものである.
これを使うと暗号化はend-to-endで行い,無線LANでは通信の暗号化は行わない.したがって無線LAN区間の通信効率の劣化を回避できる.また暗号化が必要ない場合はパケットレベルでの認証を行い,不正利用者の排除ができるようになっている.もちろん認証だけの場合はend-to-endでの暗号化はしないので暗号化によるオーバヘッドを排除でき,通信効率が悪くなることもない.

予備実験による評価がある
- WEPによるオーバヘッドが大きい.end-to-endでAESで暗号化するのと同程度のオーバーヘッドがある
- パケット認証のオーバヘッドは小さい、WEPによる暗号化を行わない場合の通信とほぼ同等である
ということが示されている.

個人的にパケット認証がこんなにオーバヘッドが少ないのは意外でした。全パケットに対してそれが正しい送信元から来ているかを認証するものだと思いこんでいたので,それなりのオーバヘッドがあるだろうなと思っていたのですが、私が何か勘違いしているのかもしれない。
それと当然といえば当然ですが、RC4とAESもその特徴を理解して使わないと,状況においてはオーバヘッドばかり大きくなるということもこの実験が示しています.RC4はストリーム暗号なので大量のデータを送信する場合には向かない,逆にAESはブロック暗号なので大量のデータを一度に転送する場合にはこちらの方が向いている.

独り言モード
- WEPとSSLの暗号化処理のオーバヘッドの比較にハードウェアの差を考慮していないような気がする. SSLの暗号化を行っているサーバ/クライアント計算機のスペックが高性能(Pentium 4/2.4GHz)であるため,SSLによる暗号化のオーバーヘッドがWEPと比較して小さくなったのではないか? だとすると無線LANのWEP処理がハードウェア化されたらさほど問題にはならないのかもしれない。(もちろんその場合には既存のユーザは機器の買い換えが必要となるという欠点はある)
- 提案手法もサーバが必要となるため、IEEE802.1xと比較して,導入しやすさ,利用可能性の点でそれほどadvantageがあるように思えない.ハードウェアの買い換えが必要でない点は認めるが、かといってこのようなサーバを各利用環境で準備できるかにも疑問が残る。IEEE 802.1xとの差、advantageを明確にする必要があるのではないか? (1つとしてはend-to-endの暗号化通信というのが挙げられるしれないが,それはユーザの問題としてしまえば現行のIEEE 802.1xでも実現できるような気がする)
- すでに多く行われているHOTSPOTサービスでは,きっちりとユーザ認証を行っている.知っているサービスの場合はWEBブラウザを使ってSSL経由でアクセスポイントにアクセスし,ユーザIDとpasswordを使って認証することでHOTSPOTが利用可能になる.これと比較して提案手法はどんなメリットがあるのか(end-to-end通信に関しては上と同様)
- WEP処理がハードウェア化されるという動きはないのだろうか?

この論文を読んで思うのは,やはり無線LANのアクセスポイントに必要なのはアクセス制御,つまりその利用を許可されたユーザのみが利用できるようにする仕組みが必要なのであって,無線LAN機器自体による通信内容の暗号化はなくてもよいと考えてしまう.もちろん誤解しないで頂きたいが,暗号化が不必要といっているわけではない.またアクセス制御のためのデータ通信のために通信内容の暗号化は必要だろう。しかし、その一方であきらかなのは暗号化を無線LANの区間でのみ使用しても意味がないということである.確かに多くの人は、無線LANによるWEP暗号化がされていたとしても、それとは無関係に end-to-endの暗号化処理を利用しているだろう。それはこの論文で述べている通りであるし,確かに二重に暗号化処理をすることで通信効率を低下させているのも事実である。しかし、現実には通信内容が漏洩してもよいが,データを高速に転送して欲しい(一般に公開されているWebコンテンツや Anonymous FTP, DNS queryなど)という要望もあるだろう(もちろんこれらも暗号化して欲しいという人もいるだろう).そういう点も考慮し,認証は必ず行うが,通信内容の暗号化についてはユーザが選択できるような仕組みがあってもいいのではと思う.


Posted by z at April 2, 2004 08:47 PM