PEAP およびパスワードでワイヤレス LAN のセキュリティを保護する
第 2 章: ワイヤレス LAN のセキュリティの実装を計画する
公開日: 2004年9月7日
トピック
概要
章の前提条件
ワイヤレス LAN のセキュリティのしくみ
対象組織のプロファイル
設計条件
WLAN アーキテクチャ
大規模組織向けに拡張する
ソリューション アーキテクチャのバリエーション
要約
参照情報
概要
この章では、セキュリティ保護された WLAN (ワイヤレス ローカル エリア ネットワーク) のソリューション設計全般について説明します。ソリューションのデザイン、およびソリューション設計の理由について十分に理解してもらうことを目的とします。この章では、設計を組織の特定ニーズに適合させるのに役立つ十分な情報も得られます。
この章では初めに、802.1X および保護された拡張認証プロトコル (PEAP) を使用してネットワーク アクセスをセキュリティ保護するしくみについて説明します。次に、ソリューションの対象組織について説明した後、それらの対象組織にとって重要な要件のいくつかについて考察します。
章の中盤では、ネットワークの設計、インターネット認証サービス (IAS) サーバーの配置、ハードウェアとソフトウェアの選択、証明書の入手、およびクライアント構成を始めとする WLAN ソリューションの設計について説明します。セキュリティ保護のない WLAN から 802.1X および PEAP への移行方法についても概説します。
章の後半では、基本ソリューション設計のバリエーションについて説明します。これらの設計バリエーションの最も重要な点は、大規模組織での使用状況に合わせたソリューションの拡張方法です。この点について詳細に説明します。その他にも、次の設計オプションについても概説します。
ワイヤード LAN のセキュリティに対応した IAS インフラストラクチャを再利用する。
IAS を使用してリモート アクセス認証を行う。
SOHO 環境に WLAN を展開する。
章の前提条件
セキュリティ保護された WLAN の実装計画の一部として、組織内に適切なスキル セットを確保したうえで、展開に影響する決定には適切な人に関与してもらえるようにしておく必要があります。
この章をできるだけ有効に活用する場合は、次のトピックについて詳しく理解しておくことをお勧めします。
ワイヤレス LAN に関するネットワーキングの概念
Microsoft® Windows® 2000 または Windows Server 2003
Microsoft Active Directory® ディレクトリ サービスの概念 (たとえば、Active Directory ドメインとフォレスト、管理ツール、グループ ポリシーの使用、ユーザーやグループなどの Active Directory オブジェクトの操作)
証明書サービス、および公開キー基盤 (PKI) の概念
セキュリティに関する一般概念 (たとえば、認証、承認、暗号化)
Windows のセキュリティ機能 (たとえば、ユーザー、グループ、監査、アクセス制御リスト (ACL))
グループ ポリシーを使用した、セキュリティ設定の適用
注: このソリューションは詳しい技術的知識がなくても実装できますが、MCSE (Microsoft Certified Systems Engineer) の資格を取得するか、それと同等な知識および経験がある方が理想的です。
ワイヤレス LAN のセキュリティのしくみ
WLAN のセキュリティ保護の各種方法については、「はじめに: ワイヤレス LAN のセキュリティに対応した戦略を選択する」で詳しく説明しました。802.1X を使用した WLAN に対する厳正な認証、および動的 WEP (Wired Equivalent Privacy) または WPA (WiFi Protected Access) を使用したネットワーク トラフィックの暗号化に重点を置いて説明します。その説明の要点は、次のとおりです。
当初の 802.11 WLAN セキュリティ スキームは、WEP (Wired Equivalent Privacy) と呼ばれており、攻撃者がネットワーク キーを発見してネットワークを遮断できるというセキュリティ上の深刻な欠陥があります。ここで、このスキームが "戦略的 WEP" と呼ばれているのは、固定ネットワーク アクセスおよび WLAN の全メンバ間で共有される暗号化キーが使用されるためです。
IEEE 802.1X の使用によって、WLAN 用の厳正なアクセス管理機構が実現されます。この IEEE 802.1X は、セキュリティ保護された拡張認証プロトコル (EAP) メソッドと組み合わせて使用する必要があります。EAP メソッドの選択によって、ユーザーおよびコンピュータを WLAN に対して認証する際に使用できる資格情報の種類が定義されます。
マイクロソフトは、パスワード認証用 PEAP と MS CHAP v2、および証明書認証用 EAP-TLS (Transport Layer Security) の使用をサポートすると共に、推奨します。
PEAP は、セキュリティ保護されたチャンネル内で別の EAP メソッド (たとば、MS-CHAP v2) を保護する手段です。パスワード ベースの EAP メソッドに対する攻撃を防ぐには、PEAP を使用することが不可欠です。
WLAN トラフィックに対する強力なデータ保護は、動的 WEP または WPA によって実現できます。データ保護用のマスター暗号化キーは、802.1X 認証プロセスの一部として生成されます (ただし、動的 WEP と WPA とでは、これらのキーの使用方法が異なります)。
静的 WEP と動的 WEP とでは、重大な違いがあります。動的 WEP に使用される暗号化アルゴリズムは静的 WEP と同じものですが、暗号化キーは間断なくリフレッシュされるため、静的 WEP に対する既知の攻撃を阻止します。動的 WEP からはネットワーク データ保護メカニズムが参照されるだけであるため、ネットワーク認証は 802.1X で別に処理されます。
PEAP およびパスワードを使用した場合の 802.1X の動作
パスワード ベースの WLAN 認証の場合、マイクロソフトは PEAP と MS-CHAP v2 の併用をサポートします。図 2.1 に、PEAP と MS-CHAP v2 を併用した場合の 802.1X の動作を示します。
図 2.1 ワイヤレス LAN に対する 802.1X および PEAP 認証
拡大表示する この図は、次の 4 つの主要コンポーネントを示します。
ワイヤレス クライアント: これは、ネットワーク リソースへのアクセスを必要とするアプリケーションを実行するコンピュータまたはデバイスです。ユーザーまたはコンピュータは、ネットワークに対するクライアントの認証に使用される資格情報を所有できます。クライアントが保持する WLAN ネットワーク アダプタは、802.1X および動的 WEP または WPA の暗号化をサポートする必要があります。多くのネットワーク標準のドキュメントでは、クライアントは "ステーション (STA)" と呼ばれます。
クライアントが WLAN へのアクセス許可を取得するためには、事前にいくつかの帯域外操作で認証サービス (RADIUS サーバーおよびディレクトリ) を使用して、一連の資格情報に同意する必要があります。この場合、WLAN に接続する前に、ユーザーおよびコンピュータのドメイン アカウントが作成されます。クライアントは、そのパスワードおよびドメイン コントローラ (ディレクトリ) が、パスワード検証の可能なものであることを認知します。また、WLAN 名および使用する認証方法を含んだ適切な WLAN 設定を使用して、クライアントを事前設定しておく必要もあります。
注: 厳密に言うと、帯域外で資格情報の 1 セット (ユーザーまたはコンピュータのどちらか) にのみ同意する必要があります。たとえば、ユーザー資格情報を使用して WLAN に接続した後で、コンピュータをドメインに参加させる必要があります。ただし、このソリューションでは、WLAN にアクセスする前にユーザー アカウントとコンピュータ アカウントの両方が存在することを前提とします。
ワイヤレス アクセス ポイント (AP): ワイヤレス AP は、WLAN へのアクセスを制御し、内部 LAN へのクライアント接続をブリッジする機能です。ワイヤレス AP は、802.1X、および動的 WEP または WPA の暗号化をサポートする必要があります。AP は、ネットワーク標準用語で言う "ネットワーク アクセス サービス (NAS)" の役割を補助します。
ワイヤレス AP および RADIUS サーバーも、確実な相互識別を可能にする共有シークレットを保持します。
RADIUS サーバーおよびディレクトリ: RADIUS サーバーは、ディレクトリを使用して WLAN クライアントの資格情報を検証します。RADIUS サーバーは、ネットワーク アクセス ポリシーに基づいて、承認を決定します。また、ネットワークへのクライアント アクセスに関するアカウンティングおよび監査情報も収集します。これは、ネットワーク標準用語で、認証サービス (AS) と呼ばれます。
内部ネットワーク: これは、ワイヤレス クライアント アプリケーションがアクセスを取得する必要のある、セキュリティで保護されたネットワークです。
クライアントが要求を実行し、WLAN へのアクセスを許可された後、内部ネットワークへのアクセス許可を取得するための方法を以下に記述します。これらのステップ番号は、図 2.1 の中の番号に対応します。
クライアント コンピュータがワイヤレス AP の範囲にあるときに WLAN への接続を試みるのは、その WLAN がワイヤレス AP 上でアクティブであって、しかもそのサービス セット識別子 (SSID) によって識別された場合です。SSID は WLAN の名前で、クライアントがこの WLAN 用の適切な設定値、および資格情報の種類を識別するために使用します。
ワイヤレス AP は、セキュリティで保護された (802.1X 認証) 接続のみを許可するように構成されます。クライアントがその AP への接続を試みると、AP はクライアントに対してチャレンジを発行します。その後、制限付きチャンネルが AP によってセットアップされるため、クライアントは RADIUS サーバーとしか通信できなくなります (残りのネットワークへのアクセスはブロックされます)。RADIUS サーバーは、信頼されたワイヤレス AP (IAS サーバー上に RADIUS クライアントとして構成された AP) からの接続のみを受け付け、その RADIUS クライアントに共有シークレットを提供します。
クライアントは 802.1X を使用した制限付きチャンネルを介して、RADIUS サーバーに対して認証を試みます。クライアントは PEAP ネゴシエーションの一部として、RADIUS サーバーとのトランスポート層セキュリティ (TLS) セッションを確立します。次の目的のために、PEAP の一部として TLS セッションを使用します。
RADIUS サーバーに対する認証をクライアントに許可します。これは、クライアントによって信頼される証明書を保持したサーバーとのみ、セッションが確立されることを意味します。
MS-CHAP v2 認証プロトコルをパケット スヌープから保護します。
TLS セッションのネゴシエーションは、クライアントおよび RADIUS サーバーで使用可能なキーを生成して、共通マスター キーを確立します。これらのキーを使用して、WLAN トラフィックの暗号化に使用されるキーが導出されます。
クライアントは、PEAP チャンネル内でセキュリティ保護された状態で、MS-CHAP v2 の EAP プロトコルを使用して RADIUS サーバーに対して自身を認証します。この処理の間は、TLS トンネル内のトラフィックがクライアントおよび RADIUS サーバーにのみ見え、ワイヤレス AP には公開されません。
RADIUS サーバーは、クライアント資格情報をディレクトリと照合してチェックします。クライアントが正常に認証された場合、クライアントによる WLAN の使用を承認するかどうかを決定するための情報が、RADIUS サーバーによって収集されます。RADIUS サーバーはディレクトリから取得した情報 (たとえば、グループ メンバシップ) と、そのアクセス ポリシーに定義された制約 (たとえば、WLAN アクセスが許可される日の時間) とを組み合わせて使用し、クライアントへのアクセス権限を付与または拒否します。RADIUS は、アクセスの決定内容を AP に中継します。
クライアントがアクセス権限を付与された場合、RADIUS サーバーはクライアント マスター キーをワイヤレス AP に転送します。この時点で、クライアントと AP は、双方で受け渡しをする WLAN トラフィックの暗号化/復号化に使用可能な共通キー マテリアルを共有します。
動的 WEP を使用してトラフィックを暗号化する場合は、マスター キーが暗号化キーとして直接使用されます。WEP キー リカバリ攻撃を阻止するには、これらのキーを定期的に変更する必要があります。定期的にキーが変更されるように、RADIUS サーバーは新しいキー セットの再認証および生成をクライアントに定期的に実施させます。
WPA を使用して通信をセキュリティで保護する場合は、パケット転送のたびに変更されるマスター キー マテリアルを使用してデータ暗号化キーが導出されるため、WPA が頻繁な再認証を強制する必要なしに、キーのセキュリティが保証されます。
その後、内部 LAN へのクライアント WLAN 接続が AP によってブリッジされ、クライアントが内部ネットワーク上のシステムと自由に対話できます。この時点で、クライアントと AP との間で送信されるトラフィックが暗号化されます。
以降、クライアントは IP アドレスが必要となった場合に、LAN 上のサーバーに動的ホスト構成プロトコル (DHCP) リースを要求できます。IP アドレスが割り当てられた時点で、クライアントは残りのネットワーク上にあるシステムと通常の通信を開始できます。
WLAN に対するコンピュータおよびユーザーを認証する
これまでは、クライアント (ユーザーまたはコンピュータ) が WLAN に正常に接続する方法について説明してきました。Windows XP は、ユーザーとコンピュータの両方を個別に認証します。コンピュータは最初に起動したときに、そのコンピュータのドメイン アカウントおよびパスワードを使用して、WLAN に対して認証します。WLAN に対してコンピュータを認証した後、前述したすべてのステップが実行されます。コンピュータを固有の資格情報を使用して WLAN に接続させると、ログインするユーザーが存在しない場合でも、そのコンピュータの管理が可能になります。たとえば、グループポリシー設定を適用して、ソフトウェアおよび修正プログラムをコンピュータに配布することも可能になります。
ユーザーがコンピュータにログオンすると、同じ認証/承認プロセスが再び繰り返されますが、今度はユーザーの名前およびパスワードが使用されます。コンピュータの WLAN セッションはユーザーのセッションで置き換えられます。このことは、この 2 つのセッションが同時にはアクティブにならないことを意味します。また、権限のないユーザーが、許可されたコンピュータを WLAN へのアクセスに使用できないことも意味します。
注: Windows XP では、この動作をオーバーライドして、コンピュータの資格情報またはユーザー資格情報のどちらか一方だけが使用されるように指定できますが、この設定はお勧めできません。前者のコンピュータ資格情報のみが使用された場合、ユーザーは承認なしで WLAN に接続できます。後者のユーザー資格情報が使用された場合、ユーザーがログオンするまでは、コンピュータから WLAN への接続が禁止されるため、一部のコンピュータ管理機能が中断されます。
対象組織のプロファイル
このソリューションは、従業員数 100 ~ 200 人の小規模ビジネス向けに設計されています。組織は架空のものですが、その特徴および要件は、広範な実調査から導き出されています。このような現実の要件は、設計時に行われた選択、およびガイダンスのスタイルとスコープを形作る助けになっています。
このソリューションが 100 ~ 200 人の小規模組織だけに限られたものではないという点を理解することは重要です。設計が単純でしかも使用されているコンポーネントがスケーラビリティを備えていることから、同じ PEAP ベースの WLAN ソリューションはユーザー数が数千にも達するきわめて大規模な組織にも、またきわめて小規模な組織にも容易に対応できます。対象組織の特徴を理解することにより、設計の前提条件を理解して、自身の組織に適合させるためのより望ましい位置に立つことができます。
大規模組織でのソリューションの使用については、この章の「大規模組織向けに拡張する」を参照してください。きわめて小規模な組織では、必要なコンポーネントをすべて 1 台の既存サーバー上にインストールすることも可能です。
組織のレイアウト
次の図に、組織の物理的および情報技術 (IT) レイアウトを示します。
図 2.2 対象組織の物理的および IT レイアウト
拡大表示する IT システムおよびユーザーの大半を収容する大規模な本社が 1 つ存在します。ここには、Active Directory ドメイン コントローラがすべて配置されます。本社では、ファイアウォール サーバー経由でインターネットに接続できます。内部ネットワークに接続された WLAN クライアントおよびワイヤレス AP も、いくつか存在します。
また、ローカル IT サービスが若干しか用意されていない 1 つまたは複数の辺境オフィスも存在しますが、これらのオフィスでは本社へのネットワーク接続の余地はありません。このオフィスには、少数のクライアント (その全クライアントがワイヤレスの可能性もある) が存在し、WLAN クライアントを本社のアプリケーションおよびデータに接続できるビジターを本社から頻繁に迎えています。
オフィス間の広域ネットワーク (WAN) 接続を提供する手段としては、専用回線 (たとえば、T1-1.5Mbps) が使用されるか、DSL (デジタル加入者回線) インターネット接続、およびインターネット経由で仮想プライベート ネットワーク (VPN) のルータ ツー ルータ回線が使用されます。一般的に、WAN 接続は障害回復力を備えていません。
注: オフィス間の WAN 接続がインターネット経由で VPN 接続によって提供される場合は、インターネット上の脅威から守るファイアウォールが各オフィスに装備されているのが一般的です。このファイアウォールの存在は WLAN の説明には無関係であるため、明瞭にするためにここでは省略しました。
IT 環境
この組織の Active Directory は、少なくとも 2 つのドメイン コントローラを備えた単一ドメイン フォレストです。Active Directory は、ドメインに対してユーザーを認証し、ディレクトリ サービスおよび認証サービスを一部のアプリケーション (たとえば、電子メール用 Microsoft Exchange Server や Outlook®) に提供します。ドメイン コントローラは、最近、Windows 2000 Server から Windows Server 2003, Standard Edition にアップグレードされました。ドメイン コントローラは、一部のレガシー アプリケーション用にドメイン ネーム システム (DNS)、DHCP、Windows インターネット ネーム サービス (WINS) などの追加サービスも実行します。
IT システムは主としてマイクロソフト テクノロジであり、クライアント コンピュータ上には Windows XP、サーバー システム上には Windows Server 2003 が搭載されます。また、Windows 2000 を実行するサーバーもいくつか存在しており、企業ではアプリケーションのテストおよびサポートを見込んでアップグレードを予定します。この組織は、特に自社の販売スタッフ、流通スタッフ、およびウェアハウス スタッフ用モバイル システム (Windows XP, Tablet Edition や Pocket PC 2003 など) への投資を開始しました。
重要なサーバー アプリケーションとしては、Microsoft Exchange Server、SQL Server (一部の基幹業務アプリケーションを実行)、インターネット インフォメーション サービス (IIS)、Windows SharePoint™ Services などがあります。
アプリケーションをクライアント コンピュータに配置する際には、Active Directory のグループ ポリシーが使用されます。オペレーティング システム用修正プログラムの配布には、Microsoft Software Update Services (SUS) および自動更新機能が使用されます。
サーバー システム上では、Windows イベント ログ、パフォーマンス ログ、アプリケーション ログを日常的に点検することによって、システム監視が直接実行されます。ハードウェアおよびソフトウェアに関する重要な警告は電子メール経由で IT 管理者に送信され、システム コンソール上に警告が表示されます。
組織には、IT 計画、サービス提供、および日々のサポートに当たる常勤の IT スタッフが 2 人います。IT 管理者と IT サポート エンジニアは、両者とも最新の MCSE 認定を取得し、数年にわたる IT 経験を積んでいます。
設計条件
前に説明した組織での WLAN ソリューションの条件としては、一般的に以下のような種類があります。これらの条件は、組織の広範なカテゴリを網羅するように拡張されました。残りの章に提示されている設計には、これらの条件が明示的に使用されます。
表 2.1: WLAN ソリューションの設計条件
設計要素 | 条件 |
---|---|
セキュリティ要件 | - ワイヤレス クライアントの堅牢な認証と承認 - 承認されているクライアントにネットワーク アクセスを許可し、承認されていないアクセスを拒否する堅牢なアクセス制御 - ワイヤレス ネットワーク トラフィックの高強度な暗号化 (128 ビット) - 暗号化キーのセキュリティ保護された管理 |
スケーラビリティ - サポートされる最小ユーザー数と最大ユーザー数 | 25 ~ 5000 人以上の WLAN ユーザー さまざまな規模の WLAN に応じた認証の負荷については、表 2.2 を参照してください。 |
スケーラビリティ - サポートされるサイトの数 | ベーシック: ローカル ドメイン コントローラおよび IT サービスを使用した単一の大規模サイト。ドメイン コントローラを使用しない 1 つまたは複数の小規模サイト。必要とされる最小ユーザー数は 25 です。 ハイ エンド: 複数のドメイン コントローラを使用した単一の中央サイト。単一ドメイン コントローラを使用した大規模オフィスや、本社への WAN 接続 (障害回復力あり) が可能な大規模オフィス。ドメイン コントローラを使用しない複数の小規模オフィス (WAN が障害回復力を持たないことを想定)。最大許容ユーザー数は 5000 です。 大規模組織での使用については、「付録 A: エンタープライズで PEAP を使用する」を参照してください。 |
可用性要件 | ワイヤレス AP、IAS、またはドメイン コントローラを複数使用することで、大規模オフィスでの単一コンポーネントの障害に対して WLAN の障害回復力が提供されます。冗長接続性がインストールされない限り、小規模オフィスの WLAN は、WAN の障害を受けやすくなります。 |
プラットフォームのサポート | サーバー プラットフォーム: Windows Server 2003, Standard Edition、または Enterprise Edition (IAS および証明機関 (CA) インストールの場合)。Standard Edition は、1 サーバーにつき最大 50 のワイヤレス AP (RADIUS クライアント) をサポートします。 クライアント プラットフォーム: Windows XP Professional または Tablet Edition、Pocket PC 2003 |
拡張性 (他のアプリケーション用ソリューション コンポーネントの再利用) | 他のネットワーク アクセス アプリケーション (リモート アクセス VPN、802.1X ワイヤード ネットワーク アクセス、およびファイアウォール認証) は、同じ認証インフラストラクチャによるサポートが可能です。 |
IT 組織の要件 | ソリューションのインストールおよび管理には、IT プロフェッショナルの最新の MCSE 認定またはそれと同等な知識を持ち、IT 業界での 2 ~ 3 年の経験が必要です。 |
管理性要件 | 健全な操作を維持するには、ソリューションを最小限に管理するだけで済みます。 警告は電子メールまたは Windows イベント ログを介して送信 (または他の警告タイプをトリガーするように変更) されます。 IAS コンポーネントを監視する手段としては、Windows 監視ソリューション (イベント ログおよびパフォーマンス カウンタを使用)、RADIUS ログ機能、および簡易ネットワーク管理プロトコル (SNMP) 管理システムがあります。 |
標準への準拠 | ソリューションは、次の規格をサポートします。 - IEEE 802.11 (a、b、または g) ネットワーク標準 - PEAP および MS-CHAP v2 を使用した IEEE 802.1X 認証。他の EAP メソッド (たとえば、証明書ベースの EAP-TLS や PEAP-EAP-TLS) との併用が可能です。 - キーが動的に設定された WEP および WPA WLAN の保護 - 将来の機能および規格 (たとえば、802.11i) - RADIUS での RFC 2865 および RFC 2866 に対するサポート |
次の表に、さまざまな規模の組織に応じた WLAN 認証要件を示します。"1 秒あたりの新規認証" は安定負荷の一部で、ワイヤレス AP 間をユーザーが移動するときの、1 日につき 1 ユーザーあたり平均 4 回の新規の完全な認証を想定します。"1 秒あたりの新規認証の最大値" 列は、すべてのユーザーが 30 分の間に認証を必要とする場合に予想される負荷を示しています (たとえば、始業時間の開始直後)。"1 秒あたりの再認証" 列には、動的 WEP キーの更新を強制する、定期的な再認証数が示されます。
表 2.2: WLAN 認証要件
WLAN ユーザー数 | 1 秒あたりの新規認証 | 1 秒あたりの新規認証の最大値 | 1 秒あたりの再認証 |
---|---|---|---|
100 | > 0.1 | 0.1 | 0.1 |
1000 | 0.1 | 0.6 | 1.1 |
10,000 | 1.4 | 5.6 | 11.1 |
認証の種類 | 新規の認証 | 高速再接続による認証 |
---|---|---|
PEAP 認証数/秒 | 36 | 166 |
200 ユーザーの認証時間 | 6 秒 | 2 秒 |
1000 ユーザーの認証時間 | 30 秒 | 7 秒 |
構成項目 | 設定 |
---|---|
ポリシー名 | Allow Wireless LAN Access |
ポリシー タイプ | 許可 |
RAP 構成 | |
NAS ポート タイプの一致 | IEEE 802.11 ワイヤレス その他のワイヤレス |
Windows グループの一致 | Wireless LAN Access |
RAP プロファイル | |
ダイヤルインの制限 - クライアント タイムアウト | 60 分 (動的 WEP) 8 時間 (WPA) |
IP アドレスの割り当て | IP の割り当てはサーバーの設定によって異なります。 |
IP フィルタリング | なし |
認証 | EAP 以外をすべて無効化 |
認証 - EAP タイプを使用 | 保護された EAP (PEAP) |
認証 - PEAP EAP タイプを使用 | EAP MS-CHAP v2 |
認証 - 高速再接続 | 有効 |
RADIUS 属性 | Ignore-User-Dialin-Properties = "True" Termination Action = "RADIUS-Request" |
条件フィルタは、すべてのワイヤレス クライアント、およびドメイン グループの Wireless LAN Access のすべてのメンバに対して一致する必要があります。マルチリンクや MPPE (Microsoft Point-to-Point Encryption) 暗号化設定など、WLAN アクセスに無関係なパラメータは、この表には記載してありません。これらのセキュリティ グループを RAP と併用する方法の詳細については、この章で後述する「WLAN ユーザーとコンピュータの管理モデル」を参照してください。
ダイヤルインの制限 - クライアント タイムアウト設定は、ソリューションのセキュリティおよび信頼性に影響を及ぼすことがあります。表中に記載された異なった値を使用する理由については、この章で後述する「動的 WEP 用のセキュリティ オプション」を参照してください
RADIUS 属性 "Ignore-User-Dialin-Properties" を使用すると、ネットワーク アクセス権限のユーザー別制御をバイパスできます。ユーザー別およびグループ別のアクセス制御については、この章で後述する「WLAN ユーザーとコンピュータの管理モデル」を参照してください。
接続要求ポリシーは、特定の RADIUS サーバーで要求を処理するか、その要求を別の RADIUS サーバー (RADIUS プロキシという) に送信するかを制御します。RADIUS プロキシが一般的に使用されるのは、RADIUS サーバーが自身で要求を処理するための情報を持たないために、その要求を権限のある RADIUS サーバー (たとえば、別の Active Directory フォレスト内のサーバーに) に転送しなければならない場合です。RADIUS プロキシは、このソリューションには使用されていないため、このガイドでは説明しません。
リモート アクセス ポリシー、接続要求ポリシー、および RADIUS プロキシの使用方法の詳細については、この章の最終に記述されている「参照情報」を参照してください。
RADIUS ログ機能
2 種類のオプション情報をログに記録するように IAS サーバーを構成することができます。
成功した認証イベントおよび拒否された認証イベント
RADIUS 認証とアカウンティング情報
WLAN デバイスおよびユーザーから生成された成功した認証イベントと拒否された認証イベントは、IAS サーバー上の Windows Server 2003 システム イベント ログに記録することができます。認証に関する問題に対してトラブルシューティングを行う際には、認証イベント ログ情報が非常に役に立ちます。ただし、この情報は、セキュリティ監査および警告にも使用できます。
最初の段階では、成功および拒否イベントのログ記録を有効にしておき、システムが安定したら、成功イベントを無効にすることを検討してください。WLAN アクセス イベントが成功した場合、システム イベント ログが膨大化しますが、監査目的に必要になることもあります。
Microsoft Operations Manager (MOM) などの監視/警告ツールを使用する場合、システム イベント ログ内の IAS 認証失敗イベントについて警告するためのルールを追加することを考慮に入れる必要があります。代わりに eventquery.vbs などのイベント ログ クエリ ツールを使用してイベント ログをチェックして認証の失敗がないかどうかを調べることもできます (オンライン ヘルプの「Eventquery.vbs」を参照)。単一イベントは一般的に重要でありませんが、そのようなイベントが連続して発生した場合は、侵入が試みられたことを示します。
IAS には、RADIUS 要求ログの形式で認証およびネットワーク アクセス セッション情報を記録する機能もあります。一般的に RADIUS ログ機能を使用するのは、ネットワーク使用量に対して (たとえば、インターネット サービス プロバイダ (ISP) として接続時間に基づいて) 課金する必要のある場合、または特殊な (ただし、ほとんどの目的に対応する目的から、イベント ログに記録済みの認証イベントで既にカバーされた) セキュリティ監査情報を必要とする場合です。
RADIUS ログ機能の詳細については、この章の最後に記述されている「参照情報」を参照してください。
IAS のセキュリティ
ドメイン コントローラ使用時と同様のセキュリティ対策を実施して IAS を処理する必要があります。ネットワークのセキュリティ保護された制御は、IAS インフラストラクチャのセキュリティには依存しません。IAS のセキュリティ向上の目的として実装可能な、簡単な方法としては、次のものがあります。
RADIUS クライアント (ワイヤレス AP) 用の強固なパスワードの使用。ソリューションには、辞書攻撃を困難にする真の意味でのランダムなパスワードを生成するスクリプトが含まれています。
すべての RADIUS クライアント用 RADIUS Message Authenticator の有効化による、ワイヤレス AP の IP アドレスのなりすまし阻止。この RADIUS Message Authenticator はこのソリューションで有効化されます。
サーバー セキュリティ設定が適切であることの確認。詳細については、「第 3 章: 環境を準備する」を参照してください。
サーバーに最新のセキュリティ修正プログラムを適用し、現行の最新の修正プログラムを常に維持することの保証。詳細については、「第 3 章: 環境を準備する」を参照してください。
強固なドメイン アカウント設定の使用。特に、強固なパスワードおよび通常のパスワードの変更が励行されるようにする必要があります。ブロック パスワード推測攻撃がブロックされるように、ドメイン アカウント ロックアウトを有効化することを考慮に入れる必要もあります。ただし、ユーザー アカウントをタイムリーにアンロックするサポート リソースを確保する場合は、アカウント ロックアウトのみを有効化する必要があります。
IPSec を使用して RADIUS トラフィックをセキュリティ保護し、ワイヤレス AP および IAS サーバー間の相互認証を強化することを検討します。ただし、ワイヤレス AP によっては、この用途に IPSec の使用をサポートしていないものもあります。
IAS セキュリティ対策の詳細については、この章の最後に記述されている「参照情報」を参照してください。
WLAN ユーザーとコンピュータの管理モデル
このソリューションの WLAN へのアクセスは、ドメイン セキュリティ グループを使用して制御されます。ドメイン ユーザー オブジェクトのダイヤルイン プロパティを使用して、個人に対してアクセスを許可または拒否することも可能ですが、多数のユーザーの管理は面倒です。
このソリューションでは、きわめて単純なスキーマを使用して、すべてのドメイン ユーザーおよびコンピュータから WLAN へのアクセスを可能にします。多くの組織にとって、ドメイン メンバシップによるアクセス制御は強力かつ十分な制御であり、WLAN 関連の追加的な管理オーバーヘッドを最小限に抑えます。しかし、組織に必要な制御をより多く与えるためには、セキュリティ グループを使用して、WLAN へのアクセスを誰に許可するかを定義しておくとよいでしょう。
「RADIUS ポリシー」で説明したように、IAS リモート アクセス ポリシーには、Wireless LAN Access グループの全メンバに WLAN アクセスを許可するためのフィルタ条件を使用します。次の表に、Wireless LAN Access グループのメンバシップを示します。
表 2.5: Wireless Access グループによる、すべてのユーザーおよびコンピュータのアクセス許可
最上位のユニバーサル グループ (RAP でアクセス権限の付与) | 第 1 レベルのメンバ (ドメイン グローバル グループ) | 第 2 レベルのメンバ (ドメイン グローバル グループ) |
---|---|---|
Wireless LAN Access | Wireless LAN Users | Domain Users |
Wireless LAN Access | Wireless LAN Computers | Domain Computers |
最上位のユニバーサル グループ (RAP でアクセス権限の付与) | 第 1 レベルのメンバ (ドメイン グローバル グループ) | 第 2 レベルのメンバ (ドメイン グローバル グループ) |
---|---|---|
Wireless LAN Access | Wireless LAN Users | User1 User2 User3 |
Wireless LAN Access | Wireless LAN Computers | Computer1 Computer2 Computer3 |
これらのセキュリティ グループをマルチドメイン フォレスト内で使用する方法の詳細については、この章で後述する「大規模組織向けに拡張する」を参照してください。
IAS サーバー用の証明書を取得する
IAS サーバーは、WLAN クライアントを認証するための証明書を保持する必要があります。IASサーバーとクライアント間に TLS 暗号化トンネルを作成するには、サーバー証明書が必要です。TLS は、サーバーとクライアント間での認証処理の保護に役立ちます。
注: TLS は、同様の Secure Sockets Layer バージョン 3.0 (SSL 3.0) をベースとした RFC 標準です。両方とも、Web トラフィックのセキュリティ保護を目的に HTTPS (Hypertext Transfer Protocol, Secure) の一部として一般的に使用されます。
埋め込み CA と民間の CA の相違点
これらの証明書を提供するために、CA を自分でインストールするか、民間証明書プロバイダから証明書を購入するかを選択できます。選択肢は両方とも有効であり、どちらか一方を他よりも優先して選択しても、WLAN ソリューションにとって技術上の大きな違いはありません。
次の表に、自社製 CA を使用した場合と民間プロバイダから証明書を購入した場合の、主な長所/短所の比較を示します。
表 2.7: 自社製 CA または民間の証明書を使用した場合の長所/短所
自社製 CA | 民間の CA |
---|---|
証明書あたりのコストが不要 | 証明書あたりのコストが必要 |
CA ソフトウェアのインストールおよび管理が必要 | サーバー ソフトウェアが不要 |
登録と更新が自動化されている | 証明書の登録処理、手動インストールが比較的複雑になる |
最上位のユニバーサル グループ (RAP でアクセス権限の付与) | 第 1 レベルのメンバ (ドメイン グローバル グループ) | 第 2 レベルのメンバ (ドメイン グローバル グループ) |
---|---|---|
RootDom\Wireless LAN Access | UserDom1\Wireless LAN Users | UserDom1\Domain Users |
RootDom\Wireless LAN Access | UserDom2\Wireless LAN Users | UserDom2\Domain Users |
RootDom\Wireless LAN Access | UserDom3\Wireless LAN Users | UserDom3\User1 UserDom3\User2 UserDom3\User2 |
RootDom\Wireless LAN Access | UserDom1\Wireless LAN Computers | UserDom1\Domain Computers |
RootDom\Wireless LAN Access | UserDom2\Wireless LAN Computers | UserDom2\Domain Computers |
RootDom\Wireless LAN Access | UserDom3\Wireless LAN Computers | UserDom3\HR Computers UserDom3\Finance Computers |
この表は、「WLAN ユーザーとコンピュータの管理モデル」の表と同じグループのネスト状の構成を示したものです。1 列目にリストされたグループのメンバは 2 列目にリストされます。同様に、2 列目にリストされたグループのメンバは 3 列目にリストされます。
表中の例には架空の名前が使用されます。たとえば、RootDom は IAS サーバーがインストールされているドメインの名前であり、UserDom1 および UserDom2 は WLAN へのアクセスを許可されたユーザーおよびコンピュータが含まれている他のドメインです。
ここに示した例では、UserDom1 および UserDom2 からのユーザーおよびコンピュータはすべて WLAN へのアクセスを暗黙的に許可されます。なぜなら、これらのドメインからの Domain Users グループおよび Domain Computers グループは、同じドメインの Wireless LAN Users グループおよび Wireless LAN Computers グループのメンバであるためです。ただし、UserDom3 からのユーザーは個々に UserDom3 の Wireless LAN Users グループに追加されます。コンピュータは、ビジネス ユニットのセキュリティ グループ (たとえば、人事部門にあるすべてのコンピュータ) を使用してアクセス権限を付与されます。
その後、各ドメインのグローバル グループ (つまり、Wireless LAN Users グループおよび Wireless LAN Computers グループ) は、ユニバーサル グループ Wireless LAN Access のメンバとして追加されます。この後者のグループの全メンバは、リモート アクセス ポリシーで WLAN へのアクセス権限を付与されます。
PKI アーキテクチャ
前の「IAS サーバー用の証明書を取得する」で説明したように、アプリケーションの多くが証明書を利用できます。スタンドアロン CA がこのソリューションに対して適当であっても、大規模組織の多様なニーズを満たす見込みがあまりないことは、注意すべき重要な点です。このガイドで説明されている CA を実装する前に、これらのシナリオに適切な代替の PKI アーキテクチャについてだけでなく、将来的に取得する可能性のある証明書の、他の用途についても詳細に検討してください。
PKI 計画の詳細については、必携ソリューション「ワイヤレス LAN のセキュリティ強化 (Windows Server 2003 証明書サービス)」の「第 4 章: 公開キー基盤を設計する」を参照してください。そのソリューションで説明されている PKI は、このガイドにある CA に比べると精巧ですが、たとえば CA が 2 つしか使用されていないという点では、やはり比較的単純です。ただし、証明書に関するかなり広範なニーズに応じるための基盤となるように設計されています。
たとえば、このような精巧な PKI を実装しないことを決定した場合でも、やはり、このガイドの「第 4 章: ネットワーク証明機関を構築する」にあるガイダンスを利用できますが、その章にある指示を次のように変更することを考えることも必要です。
CA をドメイン コントローラ上にインストールする代わりに固有のサーバーにインストールします。
Windows Server 2003, Enterprise Edition を使用することで、将来さらに柔軟に対応できます。
自動証明書要求サービスを使用する代わりに、Windows Server 2003 自動登録を使用します。自動登録の使用方法については、Windows Server 2003, Enterprise Edition の製品マニュアルを参照してください。
"コンピュータ" テンプレートを使用する代わりに、"RAS および IAS サーバー" 証明書テンプレートを使用するか、IAS サーバー証明書用の顧客証明書タイプを作成します。
注: 証明書テンプレート名の中の "RAS" は、Remote Access Service (リモート アクセス サービス) の略称です。
これらの実施方法については、Windows Server 2003 製品マニュアルの公開キー基盤 (PKI) に関するセクションの他、必携ソリューション「ワイヤレス LAN のセキュリティ強化 (Windows Server 2003 証明書サービス)」の「第 4 章: 公開キー基盤を設計する」、「第 7 章: 公開キー基盤を実装する」、および「第 9 章: 802.1X を使用してワイヤレス LAN セキュリティを実装する」のガイダンスを参照してください。
ソリューション アーキテクチャのバリエーション
ここでは、コア デザインのバリエーションについて説明します。ソリューションのデフォルト セキュリティ設定の代替、IAS サーバーを使用したワイヤード/リモート アクセス認証、ゲスト WLAN の作成、およびホーム オフィスなどのきわめて小規模な環境への WLAN の配置については、次のサブセクションで説明します。
動的 WEP 用のセキュリティ オプション
この章で前述した「PEAP およびパスワードを使用した場合の 802.1X の動作」では、ソリューションで動的 WEP 暗号化方式を使用する方法について説明しました。動的 WEP のセキュリティは、定期的な間隔で暗号化キーを更新する独自機能によって、WEP プロトコルに対する既知の攻撃を阻止します。IAS ではクライアント セッション タイムアウトを使用して各ワイヤレス クライアント用のキーが一定間隔で更新されるようにしており、これによりクライアントに WLAN に対する再認証が強制されます。
セッション タイムアウト値を減らすとセキュリティが向上しますが、信頼性およびパフォーマンスは低下する可能性があります。タイムアウトが 60 分の場合、ほとんどの情況に対して十分適応できる (11 Mbps の 802.11b ネットワークに確実に対応する) セキュリティが提供されます。通常、攻撃者が WEP キーを復元してしまえる十分なデータは、60 分ではワイヤレス クライアントから転送できません。
最近の研究によると、同じキーで暗号化された 100 万 ~ 500 万のネットワーク パケットのキャプチャで、静的 WEP キーが復元できるということです。このことは、AT&T Labs の Adam Stubblefield、John Ioannidis および Aviel D. Rubin 著の技術論文「Using the Fluhrer, Mantin, and Shamir Attack to Break WEP」(英語) に記載されています。この章の最後に記述されている「参照情報」を参照してください。
注: 100 万パケットという統計は、比較的脆弱なキー ("ユーザーにとって覚えやすいパスフレーズ") を使用して、静的 WEP WLAN をテストして得られたものであるため、動的 WEP WLAN に直接には当てはまりません。一般的な静的 WEP WLAN とは異なり、動的 WEP には強固でランダムな暗号化キーが使用されているため、作者が使用したキーの 1 つを最適化させる効果はかなり低くなっています。ただし、注意しすぎて過ちを犯し、動的 WEP WLAN へのセキュリティの脅威を評価するのに 100 万のパケットという悲観的な数字を使用するくらいであれば、セキュリティ上の習慣としては万全です。
通常は 100 万パケットが約 500MB のデータ (平均パケット サイズは想定 500 バイト) に相当します。暗号化したデータをセキュリティ保護するには、これを越える量のデータがクライアントから送信される前に各クライアントのキーが強制的に更新されるように、セッション タイムアウトを設定しておく必要があります。
クライアント ネットワークが一般的な用途 (電子メール、Web 閲覧、ファイル共有など) に使用されている場合、平均データ転送速度は 160Kbps 以下になります。この転送速度では、パケット サイズとして 500 バイトが想定されているため、攻撃者がクライアントの現在の暗号化キーを復元するための十分なデータを蓄積するのに、約 7 時間かかることになります。
注: ラボの条件では、500 Mb を 7 時間未満 (11 Mbps の WLAN では約 10 分、54 Mbps の WLAN では 3 分未満) で転送することが可能です。ただし、ここで想定するのは、WLAN を排他的に使用していて、非承認 UDP パケットを一方向へストリーミングする単一クライアントです。実際の WLAN では、このシナリオまたはそれに近いなんらかの事態は、まず起こらないでしょう。
セッション タイムアウトが 60 分であれば、ほとんどの組織には十分適しています。つまり、各キーがリフレッシュされる前に平均的なクライアントから約 15 万パケットが転送され、WEP キーの解読に必要なパケットのしきい値は 100 万未満であるということです。ただし、次の理由 (1 つまたは複数) によって、もっと短いタイムアウト値を使用しなければならない場合もあります。
比較的短期間で大量のデータを WLAN 経由で送受信するワイヤレス クライアントを保有する場合は、タイムアウトを、単一のクライアントが 75 MB の送受信に要する時間よりも短い持続時間に設定する必要があります。この場合、WEP キーの復元に必要なデータ量の 20 パーセントを下回るため、より安全率が高くなります。
802.11a または 802.11g の 54 Mbps WLAN を使用すると、所定の時間でより多くのパケットをもっと容易に転送することが可能になります。これらの高速 WLAN では、セッション タイムアウトを 15 分に減らしても十分です。
WEP キー解読技術の有能性が著しく向上すると、WEP キーの復元に必要なデータが少量で済みます。たとえば、キーの復元を 10 万パケットだけを使用して可能にする暗号解読技術が新たに発見された場合には、暗号化キーの更新前にワイヤレス クライアントがこの限度に達するのを阻止するために、セッション タイムアウトを短くしておく必要があります。
専門家レベルのセキュリティ ニーズがある場合は、WEP に対する理論的攻撃さえ成功するしきい値を下回るように (前述したように 10 分ないし 3 分に) タイムアウトを短くします。ただし、この決定については、ここで後述する注意点も考慮して比較検討する必要があります。このレベルの予防策が必要な機密なデータについては、WLAN に対して WPA (Wi-Fi Protected Access) データ保護のみを使用し、IP セキュリティを使用してワイヤード LAN 経由で転送されるデータの保護に役立てることも考慮してください。
セッション タイムアウトを短くした場合の主な短所としては、次の 2 つがあります。
WLAN 信頼性の低下: WLAN セッションのタイムアウトが非常に短い場合、ドメイン コントローラまたは IAS サーバーとの通信が一時的に失われると、クライアントが再認証に失敗して WLAN との接続が切断される可能性があります。
IAS サーバー上の負荷の増大: タイムアウトが短いほど、クライアント IAS サーバーおよびドメインコントローラでの再認証が必要とされる頻度が増えます。結果として、IAS サーバーおよびドメイン コントローラ上の負荷が増大します。IAS がクライアント認証セッションをキャッシュするため、負荷の増大が著しいのは、通常、膨大な数のワイヤレス クライアントを保有する組織のみ、または使用されているセッション タイムアウト値が非常に短い場合のみに限定されます。
その他のネットワーク アクセス サービス
このソリューションで使用される RADIUS 設計は、他のネットワーク アクセス サーバーに対応した認証、承認、およびアカウンティング サービス (たとえば、802.1X ワイヤード ネットワーク認証、VPN 認証、リモート アクセス認証) を提供できます。
802.1X ワイヤード ネットワーク認証
802.1X ワイヤード ネットワーク認証は、基本的な RADIUS 設計に変更を加える必要のない、最も単純なアプリケーションです。広く分散されたワイヤード (有線) ネットワーク インフラストラクチャを持つ組織では、企業ネットワークの不正利用の管理が困難な場合があります。たとえば、ビジターによるラップトップ接続を禁止したり、従業員が承認されていないコンピュータをネットワークに追加できないようにすることは、一般的に困難です。データセンターなどのネットワークの一部は、高セキュリティ ゾーンとして指定される場合があり、そのようなネットワーク上で許可されるのは承認されたデバイスのみです。これは企業のコンピュータを使用する従業員が除外される可能性もあります。
次の図に、ワイヤード (有線) ネットワーク アクセス ソリューションと設計の統合を示します。
図 2.8 802.1X ワイヤード認証の使用
拡大表示する 太い境界線付きのボックスは、802.1X ワイヤード コンポーネントを表します。他のボックスには、関連するサービスが含まれています。この図を図 2.4 と比較してください。この図2.8 に示してあるのは本社だけです。
802.1X 対応のネットワーク スイッチは、コア ソリューション内のワイヤレス AP と同じ役割を果たし、同じ RADIUS インフラストラクチャを使用してクライアントを認証し、適切なネットワーク セグメントに対するアクセスを承認します。この方法には、企業ディレクトリ内のアカウント管理を中央集中化できるという明確な長所がありますが、ネットワーク アクセス ポリシーは従来どおり、ネットワーク セキュリティ管理者によって管理されます。
VPN およびリモート ダイヤルアップ認証
RADIUS コンポーネントを利用できるその他のネットワーク アクセス サービスとして、VPN とリモート ダイヤルアップがあります。特に大規模な組織では、RADIUS プロキシの追加など、現状の設計になんらかの追加を行わなければならない場合があります。次の図に、拡張されたソリューションを示します。
図 2.9 VPN をサポートするための RADIUS コンポーネントの拡張
拡大表示する このバリアント内の VPN サーバーは、コア デザインのワイヤレス AP と機能的に同じ役割を果たします。VPN サーバーはクライアントの認証要求を RADIUS インフラストラクチャに渡します。RADIUS の要求を内部 IAS サーバーに直接に渡すことも可能ですが、組織の多くは、RADIUS プロキシのレイヤをさらに追加して特別なセキュリティ レイヤを提供し、要求を内部 IAS サーバーに転送することの方を好みます。
このソリューションでは、ワイヤード ネットワーク セキュリティを使用した場合と同様、同じ長所 (既存のインフラストラクチャの再利用、およびアカウント管理の一元化) を得ることができます。スマート カードベースのユーザー認証を利用するなど、さらに拡張することも可能です。マイクロソフト提供の内部リモート アクセス VPN ソリューション (企業の自社スタッフ用) でも、ユーザー認証用スマート カードを使用したほぼ同じ VPN および RADIUS アーキテクチャを使用します。
ダイヤルアップ リモート アクセスも、Windows Server 2003 の Routing and Remote Access の VPN 機能の代わりに、ダイヤルアップのサーバー機能を使用することで同様に機能します。
IAS を使用することで得られる、VPN およびリモート ダイヤルアップの両方に対する大きな長所は、Windows Server 2003 Network Access Quarantine Control が利用可能になることです。Quarantine Control では、ルーティングとリモート アクセス サーバー (RRAS)、および Windows 拡張リモート アクセス クライアント (Connection Manager) の機能を使用して、クライアント コンピュータのセキュリティ状態に基づいてアクセスを許可または拒否します。これは、接続時にクライアントに対してチェックを実行 (たとえば、クライアントが最新のアンチウイルス ソフトウェアを使用するか、また企業が承認したオペレーティング システム ビルドを実行するかなどを確認) することで機能します。クライアントがこれらのチェックに失敗した場合、RADIUS サーバーは、そのクライアントによるネットワーク アクセスを拒否します。このため、認証されたユーザーやコンピュータであっても、企業ネットワークに対して想定されるセキュリティ上の脅威を引き起こした場合は、アクセスが拒否されます。
Windows Server 2003 の検疫機能の詳細については、この章の最後に記述されている「参照情報」を参照してください。
クライアント コンピュータをブートストラップする
ほとんどのワイヤレス コンピュータには、ワイヤード ネットワーク インタフェースも備わっています。これにより、クライアントが比較的容易に WLAN に接続する前にドメインへの参加、および WLAN 設定のダウンロードが可能となっています。しかし、必ずしもそうとは限りません。ハンドヘルド デバイスに既存で装備されているのはワイヤレスのみで、ワイヤード ネットワーク アダプタは装備されていません。これは、WLAN への接続の前に、クライアントのブートストラップに関する問題が発生することを意味します。これは、WLAN への接続に必要な設定および資格情報が得られないためです。
組織がワイヤード 802.1X とワイヤレス 802.1X セキュリティの両方を使用することを決定した場合、問題はいっそう面倒になります。これは、クライアントが最初に適切な資格情報および設定を持たない限り、ワイヤード LAN に接続できないためです。
ワイヤード LAN を使用して設定および資格情報を取得できない場合、クライアント コンピュータをブートストラップするには、次の 2 つの主な方法があります。
ゲスト LAN を使用し、代替の認証されたの接続 (たとえば、VPN 接続) を使用して、資格情報および設定を取得する。
クライアントを手動で構成する。
マイクロソフトが現在サポートするのは、2 つ目のオプションだけです。マイクロソフトは、"ゲスト" WLAN を使用して、クライアント コンピュータの WLAN 構成のブートストラップに適したワイヤレス プロビジョニング サービスをリリースする予定です。それまでは、クライアント コンピュータのブートストラップを完了するための単純な方法は、手動による構成です。クライアント コンピュータ環境を構成してドメインに参加させるには、コンピュータの構成ユーザーが、そのコンピュータ上のローカル管理者グループのメンバになる必要があります。
手動による構成でコンピュータをブートストラップするには
適切な WLAN SSID 用の WLAN 設定を手動で構成します。
有効なユーザー ドメイン資格情報を使用して、WLAN へ接続します。コンピュータがドメインに参加するまでは、コンピュータ アカウントでの接続はできません。
コンピュータをドメインに参加させて再起動します。
再起動後は、クライアントがコンピュータ アカウントを使用して WLAN に接続し、WLAN の GPO 設定値をダウンロードできます。これらの設定値は、手動で構成された設定のみを上書きします。
これで、ユーザーとコンピュータの両方が WLAN に接続できるようになりました。
SOHO 環境
IAS インフラストラクチャを使用したユーザー認証が不可能かつ非実用的な場所に、WLAN を配置する必要が生じる場合もあります。たとえば、定期的に在宅勤務するユーザーの自宅兼オフィスや、法人ネットワークへの接続の信頼性がきわめて低いまたは低帯域幅の小規模オフィスなどです。
以前なら、これに対する唯一のソリューションは、静的 WEP セキュリティを構成しておき、WLAN をあえて攻撃するほどの果敢な仕業を受けないことを望むくらいでした。それよりもはるかに優れたソリューションは、PSK モードで WPA を使用することです。WPA セキュリティは、従来の AP ではサポートされていませんでしたが、現バージョンの Wi-Fi 認定のワイヤレス AP はすべて、WPA セキュリティと共に出荷されるようになりました。WPA で提供されているセキュリティ上の価値を得るには、使用している AP が WPA の PSK をサポートすることを確認する必要があります。静的 WEP とは異なり、暗号化されたトラフィックからは WPA 認証キーを復元できません。このため、攻撃者によるネットワーク遮断はきわめて困難になります。強固な WPA キーの使用および定期的変更のトレーニングをユーザーに受けさせ、WPA キーの定期的変更を怠った場合のセキュリティ上の影響を理解してもらうようにする必要があります。WPA PSK を実装するには、ワイヤレス AP、ワイヤレス ネットワーク アダプタ、および WPA をサポートするクライアント オペレーティング システム (たとえば、Windows XP) が必要です。RADIUS サーバーなどの、サーバーのインフラストラクチャは必要ありません。
要約
この章では、最初に 802.1X ワイヤレス LAN のセキュリティのしくみについて説明しました。設計に焦点を当てるために、ソリューションの対象組織の図のほか、その組織における WLAN ソリューションに対する重要な設計基準も掲載しています。さらに、選択された WLAN 設計の主要な側面について説明しました。この設計では、ネットワーク、IAS サーバーの配置と IAS の構成、証明書の使用、および各種のワイヤレス クライアントをカバーしました。また、既存 WLAN からの移行に関する要点についても説明しました。
章の最後の 2 つの項では、基本設計の重要なバリエーションについて説明しました。最初に、大規模組織用にソリューションを拡張する方法について説明し、コア ソリューションから発展させた主要ポイントの処理方法について説明しました。次に、同じ基本認証インフラストラクチャを使用して他のネットワーク サービス (たとえば、リモート アクセス、VPN、ワイヤード ネットワーク セキュリティ) をサポートする方法、およびクライアントをブートストラップする際や SOHO 環境に WLAN を配置する際の、面倒な問題に対する対処方法について図示して説明しました。
次の章では、ソリューションの実装を開始します。ネットワーク、Active Directory、および WLAN コンポーネントの配置に対するサーバー セキュリティの準備に役立ちます。
参照情報
ここでは、この章の内容に関連する重要な補足情報やその他の参考資料を紹介します。
802.1X 認証の詳細については、次の URL で「ワイヤレス接続用の IEEE 802.1x 認証」を参照してください。
https://www.microsoft.com/japan/technet/community/columns/cableguy/cg0402.mspx
パスワードを使用した PEAP (保護された拡張認証プロトコル) の機能の詳細については、次の URL で「セキュリティ保護されたパスワード ベースのワイヤレス アクセスのための PEAP および MS-CHAP v2」 を参照してください。
https://www.microsoft.com/japan/technet/community/columns/cableguy/cg0702.mspx
802.1X 認証、クライアント間の処理、ワイヤレス AP、RADIUS サーバー、およびワイヤレス AP でのサポートが必要とされる機能に関する推奨事項の詳細については、以下の URL の「Recommendations for IEEE 802.11 Access Points」(英語) を参照してください。
https://www.microsoft.com/whdc/device/network/802x/AccessPts.mspx
ワイヤレス LAN の設計の詳細 (DHCP のサービス提供、およびワイヤレス AP のレイアウトを含む) については、次の URL で「Windows Server 2003 Deployment Kit」の「Deploying a Wireless LAN」(英語) の章を参照してください。
IAS のセキュリティ保護の詳細については、次の URL で Windows Server 2003 の製品マニュアルを参照してください (英語)。
Windows Server 2003, Enterprise Editionで利用可能な証明書サービスの機能の詳細については、次の URL で「Windows XP Professional と Windows Server 2003 の PKI 拡張機能」を参照してください。
https://www.microsoft.com/japan/technet/prodtechnol/winxppro/plan/PKIEnh.mspx
注: この記事は Windows Server 2003 のリリース以前に書かれたもので、「Windows .Net Advanced Server」および「Windows .Net Standard Server」という用語を使用して Windows Server 2003, Enterprise Edition および Standard Edition のそれぞれについて説明しています。
Microsoft 802.1X Authentication Client for Windows 2000 の詳細については、次の URL でサポート技術情報の 313664「Windows 2000 を実行しているコンピュータ上で 802.1x 認証を使用する」を参照してください。
https://support.microsoft.com/default.aspx?scid=kb;ja;313664
Windows XP の「Wi-Fi Protected Access (WPA) の概要」およびサポート技術情報の 815485「Windows XP の WPA ワイヤレス セキュリティ アップデートの概要」は、次の URL を参照してください。
https://www.microsoft.com/japan/technet/community/columns/cableguy/cg0303.mspx
https://support.microsoft.com/default.aspx?scid=kb;ja;815485
AT&T 刊行のテクニカル レポート「Using the Fluhrer, Mantin, and Shamir Attack to Break WEP」(英語) は、次の URL で閲覧してください。
https://www.isoc.org/isoc/conferences/ndss/02/papers/stubbl.pdf
ネットワーク アクセス検疫制御の詳細については、次の URL でサポート技術情報の 818747「ホワイト ペーパー: Windows Server 2003 のネットワーク アクセス検疫制御」および「Planning for Network Access Quarantine Control」(英語) を参照してください。
https://support.microsoft.com/default.aspx?scid=kb;ja;818747
WPA を使用した SOHO WLAN のセキュリティ保護の詳細については、次の URL で「WPA Wireless Security for Home Networks」(英語) を参照してください。
https://www.microsoft.com/windowsxp/using/networking/expert/bowman_03july28.mspx