Japan Association for Medical Informatics

[3-G-2-07] 無線通信の中間者攻撃による医療情報窃取の危険性についての検討

*Kazunori Watanabe1, Tomoyuki Yoshizawa1 (1. 株式会社FYF)

Security, WiFi, Man in the Middle Attack, MitM


昨今の医療業界では多くの施設内に無線LANが整備されている。無線LANは電波の届く範囲であれば誰もがアクセスができてしまう特性上、正規の通信経路に割り込むことで通信を窃取する中間者攻撃の危険性がある。有線LANであればNW機器の未使用ポート装置側で通信を止めること等で中間者攻撃を防ぐことが可能だが無線LANはこうした対策が難しい。無線LANはセキュリティ機能として接続時の認証方式がいくつかある。本稿では認証方式の違いによる中間者攻撃のリスクについて検証する。中間者攻撃は、正規の無線AP(以下AP)に正規のAPに偽装した不正なAPを接続し、正規の端末を不正APに接続させる。これにより、不正APは正規APと端末の間で通信を中継するため、情報窃取が可能となる。つまり、この不正APを構成するための要件として、正規のAPの接続情報が必要である。本稿では、WEP、WPA2-PSK、WPA2-EAP、WPA3-SAEを対象として、中間者攻撃の実行可能性について考察する。実験によりWEP及びWPA2-PSKについては、総当たり攻撃によるパスワード解析が現実的な時間で可能であり、中間者攻撃が可能であった。WPA2-EAPは、認証サーバーを用いて相互認証するため中間者攻撃が難しい。また、WPA3-SAEについてはWEPやWPA2-PSKと同様の事前共有鍵による認証だが、より堅牢な鍵交換プロトコルによりパスワード解析が難しいことが分かった。これらの結果より、医療機関ではWPA2-EAP方式もしくはWPA3-SAEを採用することが望ましいと考えられる。WPA2-EAP方式はユーザー毎のID、パスワードや電子証明書等の管理が必要になる為、運用負荷が高くなる。一方、WPA3-SAEは運用負荷は低いがWPA3に対応している製品を揃える必要がある。各医療機関に適した認証方式を採用されることが望ましい。