説明

無線通信システム及び無線通信システムにおける盗聴防止方法

【課題】 現在の端末機器には手を加えずに、WeakIV収集による解析を防ぐようにすることを目的とする。
【解決手段】 アクセスポイント101と、アクセスポイント101とパケットを通信する端末102と、を備える無線通信システムにおける盗聴防止方法において、アクセスポイント101は、パケットを受信したらIV(initial vector)を含むか否かを判断し、IVを含む場合、所定の暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信することを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信システム及び無線通信システムにおける盗聴防止方法に関し、特に、盗聴端末での解析処理を混乱させるようなパケットを送信する無線通信システム及び無線通信システムにおける盗聴防止方法に関する。
【背景技術】
【0002】
無線LANが広く普及するようになり、通信環境は有線LANに比べて格段に便利になってきている。
【0003】
有線LANではスイッチングHUBの普及により他人のデータを受信すること自体が困難であり、セキュリティに気を使う必要はあまりなかった。
【0004】
しかし、無線LANでは基本的に同報になってしまうため他人のデータを受信することが可能であり、内容を解読されないためのセキュリティはWEP暗号に頼っている。
【0005】
WEP方式の脆弱性は数年前から指摘されており、現在では解読するためのフリーソフトも入手できる状況となっている。
【0006】
無線LANの暗号化方式には、主に以下の3つの方式がある。
WEP64/128(Wired Equivalent Privacy)
TKIP(Temporal Key Integrity Protocol)
AES(Advanced Encryption Standard)
上記の無線LANの暗号化方式の中では、WEPが一番古い暗号方式であり、ほぼ全ての無線LAN機器で実装されている。
【0007】
WEPは機器の相互接続性では他の2方式に比べて圧倒的に有利だが、特定のパターンを持つIV(初期化ベクター:Initialization Vector)を使用したときの暗号強度が弱く、その脆弱性が指摘されている。
【0008】
特定パターンを持つIVを弱いIV(WeakIV)と呼んでおり、WeakIVを利用した脆弱性を指摘する文献及び解析ツールがオープンソースとして公開されている。脆弱性を指摘する文献としては非特許文献1があり、ツールには、airsnortがある。
【0009】
本願に関係する文献としては、特許文献1及び2にあげるものがある。
【特許文献1】特開2004−015725号公報
【特許文献2】特開2004−064531号公報
【非特許文献1】Scott Fluhurer,Itsik Mantin,Adi Shamir Weakness in the Key Scheduling Algorithm of RC4[平成16年6月17日検索]インターネット<URL;http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf>
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら、通常、Linuxの知識を持った普通の技術者であれば、数時間のパケットを盗聴することでWEPの解読が可能である。
【0011】
TKIPやAESは新しい方式のため暗号鍵が解読される可能性は低いが、ユーザの手元にある無線LAN機器で新しい方式に対応できるとはかぎらない。
【0012】
ホットスポットなどの公衆サービスであれば、TKIPやAESなどのより高度な技術を利用することも止むを得ないが、自宅でWEBアクセスをする程度の使い方ではTKIPやAESはオーバースペックであり、機器の価格上昇や既存機器との相互接続性を考えるとWEPが望ましい。
【0013】
また、TKIP及びAESは、WEPに比べてより複雑な処理が必要なため、CPUパワーやメモリを多く消費するので、コスト面で不利である。
【0014】
また、TKIPやAESではWEP単独の場合に比べてプロトコルが複雑になるため、ちょっとした設定ミスでも通信不能になり、一般ユーザ向けにはまだまだ安定していない。TKIPやAESではどうしてもトラブル解析のための専門知識が必要になる。
【0015】
もし、全てのWLAN機器に手を加えることが可能であれば、WeakIVを使用しないように機器のプログラムを修正する方法もあるが、組み込み装置や古い機器では不可能な場合もあると考えられる。
【0016】
そもそも、無線LAN機器がWeakIVを使用しなければ脆弱性の問題は回避できるが、すでに相当数出荷されている機器全てに今から「WeakIVをしないようにするための改造」をすることは困難であり、組み込み機器では不可能の場合もある。
【0017】
今までの盗聴方法は、盗聴端末は暗号鍵が一つであるという前提で暗号鍵の推測を試みる。
【0018】
仮に、パスワードが‘ABCDE’だったとすると、使われているパスワードが‘ABCDE’だけなら、WeakIVを有するパケットを受信するごとに、
‘..C..’→‘.BC..’→‘.BC.E’
というように推測して、最後‘ABCDE’と判断する。再確認として、複数の盗聴パケットを暗号鍵‘ABCDE’で復調して、もとのIPパケットが得られるか否かを調べた上で、‘ABCDE’が正しかったと判断する。
【0019】
そこで、本発明は、現在の端末機器には手を加えずに、WeakIV収集による解析を防ぐようにすることを目的とする。
【課題を解決するための手段】
【0020】
本発明は、上記課題を解決するための手段として、アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された第1の暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムにおける盗聴防止方法において、前記アクセスポイントは、前記パケットを受信したら、特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断し、前記WeakIVを含む場合、前記第1の暗号鍵とは異なる第2の暗号鍵を用いて暗号化された攪乱パケットを送信することを特徴とする。
【0021】
また、本発明は、アクセスポイントと、当該アクセスポイントとパケットを通信する端末と、を備える無線通信システムにおいて、前記アクセスポイントは、前記パケットを受信したらIV(initial vector)を含むか否かを判断する判断手段と、所定の暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信する攪乱パケット送信手段と、を備え、ここで;前記判断手段が前記IVを含むと判断したら、前記攪乱パケット送信手段が前記攪乱パケットを送信することを特徴とする。
【0022】
また、本発明は、アクセスポイントと、当該アクセスポイントとパケットを通信する端末と、を備える無線通信システムのアクセスポイントにおいて、前記アクセスポイントは、前記パケットを受信したらIV(initial vector)を含むか否かを判断する判断手段と、所定の暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信する攪乱パケット送信手段と、を備え、ここで;前記判断手段が前記IVを含むと判断したら、前記攪乱パケット送信手段が前記攪乱パケットを送信することを特徴とする。
【発明の効果】
【0023】
本発明によれば、既存の無線LAN機器に手を加えることなく、現在の端末機器には手を加えずに、WeakIV収集による解析を防ぐことができるようになった。
【発明を実施するための最良の形態】
【0024】
以下、添付図面を参照して本発明を実施するための最良の実施の形態を説明する。
【0025】
[第1の実施の形態]
[構成の説明]
図1は、本発明の一実施の形態の無線通信システムの構成を示すブロック図である。
【0026】
図1に示すように、本実施の形態は、アクセスポイント(AP)101と、アクセスポイント101とWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された第1の暗号鍵(key1)で暗号化されたパケットを通信する端末(STA1)102と、アクセスポイント101と端末102とが通信するパケットを傍受する盗聴端末(STA2)103と、を備えている。
【0027】
盗聴端末103は、アクセスポイント101と端末102とが通信するパケットを受信するだけで、送信することはない。
【0028】
図2は、本実施の形態のアクセスポイント101の構成を示すブロック図である。
【0029】
図2に示すように、アクセスポイント101は、装置全体を制御するCPU101(a)と、CPU101(a)の制御プログラムを格納するROM101(b)と、無線通信を行う無線通信部101(c)と、を備えており、アクセスポイント101はCPU101(a)の制御で動作する。
【0030】
図3は、本実施の形態の無線通信システムで通信されるパケットを示す図である。
【0031】
図3(a)は、アクセスポイント101と端末102とで通信されるパケットであり、図3(b)は、アクセスポイント101がパケットを受信した際に、確認のために送信するACK(acknowledgement)パケットである。
【0032】
図3(a)において、平文パケット201は暗号化されないパケットを示し、WEP暗号化パケット202はWEP方式で暗号化されたパケットを示す。
【0033】
また、IV(initial vector)ヘッダ部203は、WEP暗号化パケットのIVヘッダ部の詳細を示す。
【0034】
平文パケット201は、802.11ヘッダと、LLC(Logical Link Control)ヘッダと、IPヘッダと、データ部と、FCS(Frame Check Sequence)とから構成されている。通常の無線LANシステムでは、FCSはCRC−32が使用されている。
【0035】
WEP暗号化パケット202は、平文パケット201をWEP方式で暗号化したときのパケットで、平文パケット201に、IVヘッダ203及びICVが付加されている。本実施の形態では、IVヘッダ及びICVは4バイトである。
【0036】
なお、本実施の形態では、通常の暗号鍵である第1の暗号鍵を使用して暗号化されたパケットと、通常とは異なる暗号鍵である第2の暗号鍵(key2)を使用して暗号化されたパケットとが通信される。
【0037】
802.11ヘッダには、宛先を示す情報と送信元を示す情報とが含まれている。
【0038】
IVとは、パケットを暗号化する際の初期値のことをいい、暗号鍵とは別のものを指す。通常、IVは、パケットごとに異なるものを使用する。というのは、パケットごとに同じものを使用すると、盗聴されたパケットが規則的になり暗号鍵を推測しやすくなるため、通常、IVはパケットごとに異なるものが使用されている。
【0039】
IVヘッダ203は、IV(初期化ベクトル)、パディング及び鍵IDとで構成されている。本実施の形態では、IV(初期化ベクトル)は24ビット、パディングは6ビット、鍵IDは2ビットで構成されている。
【0040】
パディングとは、一定サイズのフォーマットとしてデータを構成する場合に、データ量が不足する場合に補填されるデータを指す。
【0041】
24ビットのIV(初期化ベクトル)のうち、下記ビットパターンに該当するものが、WeakIVとよばれるものである。
【0042】
BBBBBB11,11111111,XXXXXXXX
BBBBBB:脆弱性を示す鍵位置
XXXXXXXX:任意
例えば、BBBBBB=000000の場合はWEP鍵の0バイト目の解読に使用できる。BBBBBB=000001の場合はWEP鍵の1バイト目の解読に使用できる。
【0043】
また、図3(b)に示すように、ACKパケットは、行き先を示す成分と、ACKの成分とで構成されている。
【0044】
なお、本実施の形態では、盗聴端末103は収集したパケットが全て同一鍵で暗号化されているという前提で解析するため、異なる鍵が混ざっているパケットを収集しても鍵解析は不可能である。
【0045】
[動作の説明]
図4は、本実施の形態の無線LANシステムのアクセスポイント101における動作を示すフローチャートである。
【0046】
図4に示すように、アクセスポイント101は、端末102からWEP暗号化方式で暗号化されたパケットを受信すると(ステップS301)、ACKパケットを送信する(ステップS302)。
【0047】
受信したパケットのIVがWeakIVであるか否かを判断し(ステップS303)、WeakIVであった場合には(ステップS303/Yes)、WeakIV及び通常使用される暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信する(ステップS304)。
【0048】
盗聴端末103は、WeakIVを含むすべてのパケットで使用される暗号鍵を用いて、受信したパケットの暗号鍵を解析しようとする。
【0049】
そのため、盗聴端末103は、通常使用される暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを受信した場合、通常使用される暗号鍵を用いて暗号化されたパケットであるか、通常使用される暗号鍵とは異なる暗号鍵も用いて暗号化されたパケットであるか判断できず、結果的に、暗号鍵を解析することができない。
【0050】
図5は、端末間におけるパケット通信を示すシーケンスである。
【0051】
図5に示すように、アクセスポイント101と端末102で通信されるパケットは盗聴端末103で傍受される。第1の暗号鍵で暗号化されたパケットと第2の暗号鍵で暗号化されたパケットが通信される。
【0052】
[他の動作例]
図6は、本実施の形態の無線LANシステムのアクセスポイント101の他における動作例を示すフローチャートである。
【0053】
図6に示すように、アクセスポイント101は、端末102からWEP暗号化方式で暗号化されたパケットを受信すると(ステップS401)、ACKパケットを送信する(ステップS402)。
【0054】
受信したパケットのIVがWeakIVであるか否かを判断し(ステップS403)、WeakIVであった場合には(ステップS403/Yes)、WeakIV及び通常使用される暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信するタスクを起動する(ステップS404)。
【0055】
まず、WeakIV及び通常とは異なる暗号鍵を生成する(ステップS405)。
【0056】
次いで、生成したWeakIV及び暗号鍵を用いて、パケットを暗号化し送信する(ステップS406)。
【0057】
所定時間待ち(ステップS407)、再びWeakIV及び通常とは異なる暗号鍵を生成する(ステップS405)。
【0058】
上記のステップS405からS407を繰り返すことによって、所定間隔で攪乱パケットを送信し続ける。
【0059】
本動作例では、攪乱パケットを送信するタスクを終了する契機はないが、無線LANでは帰属(Asociation)の仕組みが含まれているため、アクセスポイントでの帰属情報を元にタスクを終了することができる。
【0060】
また、ステップS407における所定時間の値を小さくすることで、攪乱パケットの割合を増やすことが可能となる。
【0061】
[第2の実施の形態]
以下、本発明の第2の実施の形態について説明する。
【0062】
本実施の形態は、基本的なデータ構造及び端末構成は上記の第1の実施の形態と同様なので、データの構造の変更部分の説明及び動作の説明を行なう。
【0063】
本実施の形態では、アクセスポイント101が送信するパケットは、送信元がSTA1で宛先がAPである。アクセスポイント101がアクセスポイント101向けに送信するパケットであり、通常ではありえないパケットである。
【0064】
また、本実施の形態では、上記のアクセスポイント101がアクセスポイント101向けにパケットを送信した後に、ACKパケットを送信するが、これは正常に受信できたように見せかけるためのダミーパケットである。
【0065】
図7は、本実施の形態の無線LANシステムのアクセスポイント101における動作例である。
【0066】
図7に示すように、アクセスポイント101は、WEP暗号化方式で暗号化されたパケットを受信すると(ステップS501)、ACKパケットを送信する(ステップS502)。
【0067】
受信したパケットのIVがWeakIVであるか否かを判断し(ステップS503)、WeakIVであった場合には(ステップS503/Yes)、WeakIV及び通常使用される暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットをアクセスポイント101向けに送信する(ステップS504)。
【0068】
次いで、ダミー用のACKパケットを再度送信し(ステップS505)、処理は終了する。
【0069】
盗聴端末103はAP101及び端末102が送信するパケットを全て受信する。
【0070】
第1の実施の形態の場合は撹乱パケットの後にACKパケットが送信されていないので、より巧妙な盗聴者であれば、ACKパケットが存在しないので盗聴防止用のパケットかもしれないと判断するかもしれない。本実施の形態では撹乱パケットが送信された後にACKパケットが送信されているので、攪乱パケットである否かを判断がよりつきにくくなる。よって、第1の実施の形態の場合に比べてより盗聴されにくい手法と言える。
【0071】
図8は、本実施の形態の端末間におけるパケット通信を示すシーケンスである。
【0072】
図8に示すように、アクセスポイント101と端末102で通信されるパケットは盗聴端末103で傍受される。第1の暗号鍵で暗号化されたパケットと第2の暗号鍵で暗号化されたパケットが通信される。
【図面の簡単な説明】
【0073】
【図1】本発明の第1の実施の形態の無線通信システムの構成を示すブロック図である。
【図2】本発明の第1の実施の形態のアクセスポイント101の構成を示すブロック図である。
【図3】本発明の実施の形態で通信されるパケットを示す図である。
【図4】本発明の第1の実施の形態の無線LANシステムのアクセスポイント101における動作を示すフローチャートである。
【図5】本発明の第1の実施の形態の端末間におけるパケット通信を示すシーケンスである。
【図6】本発明の第1の実施の形態の無線LANシステムのアクセスポイント101の他における動作例を示すフローチャートである。
【図7】本発明の第2の実施の形態の無線LANシステムのアクセスポイント101における動作例である。
【図8】本発明の第2の実施の形態の端末間におけるパケット通信を示すシーケンスである。
【符号の説明】
【0074】
101 アクセスポイント
102 端末
103 盗聴端末

【特許請求の範囲】
【請求項1】
アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された第1の暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムにおける盗聴防止方法において、
前記アクセスポイントは、前記パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断し、
前記WeakIVを含む場合、前記第1の暗号鍵とは異なる第2の暗号鍵を用いて暗号化された攪乱パケットを送信することを特徴とする無線通信システムにおける盗聴防止方法。
【請求項2】
前記攪乱パケットは送信され所定時間経過後、再度送信されることを特徴とする請求項1記載の無線通信システムにおける盗聴防止方法。
【請求項3】
前記攪乱パケットは前記アクセスポイントを宛先として送信され、その後、ACK(acknowledgement)パケットが送信されることを特徴とする請求項1記載の無線通信システムにおける盗聴防止方法。
【請求項4】
アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された第1の暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムにおいて、
前記アクセスポイントは、前記パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断する判断手段と、
所定の暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信する攪乱パケット送信手段と、を備え、ここで;
前記判断手段が前記IVを含むと判断したら、前記攪乱パケット送信手段が前記攪乱パケットを送信することを特徴とする無線通信システム。
【請求項5】
前記アクセスポイントは、前記攪乱パケットを所定の時間を計測する計測手段をさらに備え、
前記攪乱パケットは前記計測手段によって所定時間が経過したことを計測された後、再度送信されることを特徴とする請求項4記載の無線通信システム。
【請求項6】
前記アクセスポイントは、前記攪乱パケットは前記アクセスポイントを宛先として送信する手段と、
ACK(acknowledgement)パケットを送信する手段と、をさらに備え、
前記攪乱パケットが前記アクセスポイントを宛先として送信された後に、前記ACパケットが送信されることを特徴とする請求項4記載の無線通信システム。
【請求項7】
アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された第1の暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムのアクセスポイントにおいて、
前記アクセスポイントは、前記パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断する判断手段と、
所定の暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信する攪乱パケット送信手段と、を備え、ここで;
前記判断手段が前記IVを含むと判断したら、前記攪乱パケット送信手段が前記攪乱パケットを送信することを特徴とするアクセスポイント。
【請求項8】
前記攪乱パケットを所定の時間を計測する計測手段をさらに備え、
前記攪乱パケットは前記計測手段によって所定時間が経過したことを計測された後、再度送信されることを特徴とする請求項7記載のアクセスポイント。
【請求項9】
前記攪乱パケットは前記アクセスポイントを宛先として送信する手段と、
ACK(acknowledgement)パケットを送信する手段と、をさらに備え、
前記攪乱パケットが前記アクセスポイント向けに送信された後に、前記ACパケットが送信されることを特徴とする請求項7記載のアクセスポイント。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2006−13781(P2006−13781A)
【公開日】平成18年1月12日(2006.1.12)
【国際特許分類】
【出願番号】特願2004−186507(P2004−186507)
【出願日】平成16年6月24日(2004.6.24)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】