固有のWEPキーを配布

図7●IEEE802.1xにおけるEAP-TLSの認証シーケンス

 それでは実際にIEEE802.1xを使った認証のシーケンスを見ていくことにしよう。EAP-TLSを無線LANに適用した場合を例に説明する。

 まず最初にIEEE802.11bの無線LANのネゴシエーションが行われる。ここでは認証にEAPを用いるので,ユーザ端末はアクセス・ポイントにEAP開始メッセージを送信する。アクセス・ポイントはEAP Identityというユーザ固有のIDを要求する。Windows XPにおいては,この値は指定もできるが,指定がない場合,EAP Identityはディジタル証明書にある「CN」の値が送られてくる。ただし,Windowsで作成した証明書は別の値となる。そして,EAP Identityが認証サーバに送信される。

 これ以降は,TLSを使った認証フェースである。前述の通り,認証サーバとユーザ端末が相互に証明書を送りあい,認証するフェーズである(図7[拡大表示] )。

 まずクライアントからの応答情報に基づき,認証サーバからは,サーバの応答,サーバ証明書,公開鍵などが送られる。これらのデータでユーザ端末は,ディジタル署名による認証サーバの検証を実施する。ユーザ端末からは,同様にクライアントの証明書,公開鍵などが送られ,同様の本人検証を実施する。また,この時,ユーザ端末からは,暗号化通信のためのネゴシエーション情報が付加される。

 相互認証が成功すると認証サーバから暗号化仕様ネゴシエーションへの応答情報が送信される。これで暗号化の方式が決定される。

 この後,認証サーバからWEPキーのベースとなる情報とタイムアウト値が送信される。アクセス・ポイントはWEPキーのベースとなる情報をもとに,各ユーザ端末に固有なWEPキーを生成して送信する。こうしてユーザはアクセス・ポイントのポートを利用できるようになる。ユーザ端末は取得したWEPキーをセットすれば,無線LANを使えるようになる。

 なお,タイムアウトに設定した時間が経過すると,再度,認証を実行しなければならない。アクセス・ポイントの実装によって異なるが,EAP Identityの要求を起点として認証フェーズが繰り返される。重要なポイントは,改めて新しいWEPキーが自動的に配布される点である。これにより,電波を盗聴し,WEPキーを割り出すような不正な行為への耐性が上がる。

製品では再認証時の実装に課題

 IEEE802.1xへの対応は,無線LANのセキュリティ問題の高まりとともに急速に行われつつある。例えば,昨年発売されたWindows XPにおいては標準装備されている。MicrosoftはWindows 2000やCEに対して対応モジュールを配布する見込みである。また,Microsoft以外でも既に数社が端末ソフトウェアを作製販売している。ただしWindowsXPには,スマートカードを使用する際に再認証が実施されないという問題がある。また,無線LANカードとのインタフェースについては,まだまだ対応カードが少ないという点も課題である。

 アクセス・ポイント側も,続々とIEEE802.1xへの対応製品が出てきている。主だったメーカの製品は,802.1xへの対応をうたっている。ファームウェアの更新で対応することが多いため,購入時にはチェックしておきたい。

 その一方で,標準化されてから間がないプロトコルであるため,問題となっていることもある。特に気になるのは再認証の処理だ。認証サーバから送信されてくるタイムアウト値で再認証を行うことができる機種と,あらかじめアクセス・ポイントに設定した値でしか行えないものがある。後者の機器の中には,ユーザ端末に払い出すWEPキーがすべて同一になっているアクセス・ポイントもある。こうした仕様の機器は,セキュリティを重要視する場合に運用上の配慮が欠かせないだろう。

 IEEE802.1x対応の認証サーバ(RADIUSサーバ)も数社から発売されている。実装での差違は少ないので,RADIUS自体の機能差で選択するのがいいだろう。

無線LAN側もセキュリティ強化

 無線LANのセキュリティ強化に関してはIEEE802.11部会の802.11iというTask Groupの動向に注目したい。大きく二つの取り組みがある。

 一つはWEPの仕組みを使って暗号強度を上げるアプローチで,「TKIP(Temporal Key Integrity Protocol)」と呼ばれる。これはパケットごとに鍵を変更する機能やメッセージの改竄を防ぐ機能があり,WEPキーの解読防止につながる。

 もう一つは新しいパケット構造と暗号化技術の適用である。米国政府が次世代の標準として選定し,いまだ解読されていない暗号技術「AES(Advanced Encryption Standard)」を暗号アルゴリズムに使う。

 もっとも,これらの仕様でも定期的に鍵を交換する方法としてはIEEE802.1xを採用する方向である。いずれにしても,無線LANにおける認証やセキュリティに関する仕様は今後も目が離せない状況が続くだろう。

 述べてきたようにIEEE802.1xは有線LANでの利用を目的に仕様の策定が開始されたが,現在では無線LANでの利用が注目されている。無線LANのセキュリティの弱い点を補う切り札として考えられているからだ。

 ただし,IEEE802.1xの効果が一番現れる場面は,有線・無線を問わずに,ネットワーク利用の認証を受けられることにある。移動先でもいつもと同じネットワーク環境を利用できるというユビキタス環境を実現する有力な技術として,必要不可欠なプロトコルになるのではないだろうか。


森山 浩幹

東日本電信電話 研究開発センタ 担当部長。OSIの頃から,X.400(電子メール)などのプロトコルの標準化,実装に携わる。現在は,IP系システムの開発に従事している。