コーヒータイム -Learning Optimism-

18歳のわが子に読書をすすめるために、まずわたしが多読乱読しながらおすすめを探しています。英語書や中国語書もときどき。

<英語読書チャレンジ 33-34 / 365> H. Hoffman “Ethical Hacking Bible”, Book 5-6

英語の本365冊読破にチャレンジ。原則としてページ数は最低100頁程度、ジャンルはなんでもOK、最後まできちんと読み通すのがルール。期限は2025年3月20日

本書は未邦訳(たぶん)の情報セキュリティシリーズ全7冊。著者は10数年にわたるセキュリティアナリストとネットワークエンジニアとしての経験を持ち、本書は企業のセキュリティ管理者をはじめ、情報セキュリティにかかわるすべての読者向けに書かれている。この記事は5冊目と6冊目までの読書感想。3冊目は用語集、4冊目はキャリア関連だから後回し。

以前読んだ無線関連の本の読書感想はこちら。とてもいい復習になる。

通信技術を規格という側面から考えてみる〜日経NETWORK『無線LAN技術 最強の指南書』 - コーヒータイム -Learning Optimism-

暗号技術を規格という側面から考えてみる~日経NETWORK『暗号と認証 最強の指南書』 - コーヒータイム -Learning Optimism-

コマンド&スクリプトを規格という側面から考える〜日経NETWORK『コマンド&スクリプト 最強の指南書』 - コーヒータイム -Learning Optimism-

リアルなトラブル事例から学ぶ〜富士通認定プロフェッショナル『ネットワークトラブル完全ガイド』 - コーヒータイム -Learning Optimism-

セキュリティの基本事項を学ぶための良書〜二木真明『IT管理者のための情報セキュリティガイド』 - コーヒータイム -Learning Optimism-

[テーマ読書]ネットワーク機器構成について学ぶ - コーヒータイム -Learning Optimism-

 

Book 5: Wireless Technology Fundamentals
シリーズ5作目。無線LANの基礎知識。大元となる電磁気学知識からはじまり、無線技術の構成要素、無線電波の特徴、企業向けセキュリティポリシーに盛りこむべき内容、というふうにつづく。

デジタルデータは1と0の集合体であるけれど、無線技術で発信される電磁波は、通常、振幅大きさ (amplitude)、振動数 (frequency)、位相 (phase) のうちどれかひとつ、あるいは複数を組み合わせた変化で1と0を表現する変調を行う (modulation) (*1)

WiMAXをはじめ広く使用されているのは、振幅と位相を変化させるQAM (直交振幅変調、quadrature amplitude modulation) (*2) と呼ばれる手法で、複数組み合わせにより高速通信を可能にする。アクセスポイントから遠ざかるか、電波干渉等により通信状況がわるくなれば、64QAM (*3)、16QAM、QPSK (*4)、BPSK (*5) のようにダウングレードしていき、通信速度も遅くなり、最終的に圏外となる。

無線通信のための電磁波伝播の仕組みが周波数拡散 (spread spectrum) (*6)。ほかの電磁波と共用しなければならないことを前提に、ある程度広域帯を使用することが認められている。そうすれば干渉されずに目的地に到達する可能性が高くなる。デジタル情報は、送信機 (transmitter) (*7)で電磁波に変換され、そのまま発信されるか、あるいはアンテナ (*8) により発信される。受信側は受け取った電磁波を受信機 (receiver) で1と0の集合体にもどす。

無線LANを使用するためには、まずSSID (service set identifier) (*9) により識別される無線LANに接続しなければならない。そのためにはまずスキャン (*10) により最適なアクセスポイントを探す。どのアクセスポイントに接続するかが決まれば認証が行われ、接続成功すれば無線LANが使用できるようになる。

 

Book 6: Learn Fast How To Hack Any Wireless Networks

シリーズ6作目。無線ネットワークのサイバーセキュリティを紹介し、企業向けセキュリティポリシーを策定できることを目標とする。

シリーズ1、2作目でもそれぞれ情報セキュリティとセキュリティポリシーを扱ったが、企業視点のみであった。本書はまず攻撃者視点でどのような攻撃を仕掛け、どのようなソフトウェアを利用し、どのようなコマンドを入力するかまで解説し、次に企業視点で対策案を述べている。孫子が「彼を知り己を知れば百戦殆うからず」と言うように、敵の攻撃方法を知ることは情報セキュリティ対策を考える上で大変重要であるからだ。

攻撃のために利用可能なさまざまなツールが紹されているのでメモ。

Tcpdump (*11)

Home | TCPDUMP & LIBPCAP

Microsoft Net Mon (*12)

Download Microsoft Network Monitor 3.4 (archive) from Official Microsoft Download Center

LanDetective (*13) 

LanDetective Internet Monitor - Activity Monitoring Software PC

Chanalyzer (*14)

MetaGeek | Downloads

Ettercap (*15)

Downloads « Ettercap

NetworkMiner (*16)

NetworkMiner - The NSM and Network Forensics Analysis Tool ⛏

Fiddler (*17)

Fiddler | Web Debugging Proxy and Troubleshooting Solutions

Wireshark (*18)

Wireshark · Download

Kali Linux (*19) 

Get Kali | Kali Linux

vmWare (*20)

Virtual Box (*21)

Downloads – Oracle VM VirtualBox

 

(*1) 変調方式とは0と1で表されるデジタル情報を電圧などの電気信号に変換し、さらに電波発信できるような周波数に変換するプロセス。この変換効率により信号の転送速度が決まる。各変調方式には、受信機においてデジタル情報を復調するために最小限必要な受信電力値(=受信電波強さ)が規定されており、高周波数ほど大きくなる(なぜなら高周波数であるほど距離による伝搬損失が大きくなるため、発信元はそれを考慮してより強く発信しなければならない)。送信機が情報伝達に利用できる変調方式は、受信電力、電波伝搬経路等により事実上制限される。

(*2) 限られた帯域幅の中で複数の周波数を多重化配置することで情報量を増やすことができる。IEEE 802.11axでは変調方式として802.11ac + 1024-QAM (Quadrature Amplitude Modulation) 、帯域幅は最大160MHzまで使用できる。

(*3) 一つの搬送波に4段階の振幅変調を行ない、同時に8段階の振幅変調で64値(6ビット)を送信できるのが64QAM、16値(4ビット)を送信できるのが16QAM。64QAMは単純に送信可能ビットが1.5倍であるためその分速度は上。

(*4) QPSK (四位相偏移変調、Quadrature Phase Shift Keying】) は、位相が90度ずつ離れた4つの波を切り替えて送る方式で、一度の変調で4値(2ビット)を表現できる。

(*5) BPSK (二位相偏移変調、Binary Phase Shift Keying) は、位相が180度離れた2つの波を切り替えて送る方式。一度の変調で2値(1ビット)を表現できる。

(*6) 通信の信号を本来よりも広い帯域に拡散して通信する技術。

(*7) 送信機 (transmitter) は信号を発信する装置や機器のこと。音声やデータなどを信号化し電波として発する無線通信装置を指すことが多い。高周波信号を発生させる回路、信号を所定の電力まで増大させる増幅回路、および情報を高周波信号に乗せる変調回路により主に構成される。

(*8) アンテナ (antenna) は電気信号を電磁波に変換して発射する装置であり、指向特性、出力、ビーム幅などにより異なる。

(*9) SSIDとは、無線LANにおけるアクセスポイントの識別名。IEEE 802.11における無線LANの識別子である。端末機器は通信可能な全アクセスポイントからSSID付きのブロードキャストメッセージを受信し、接続するアクセスポイントを選ぶか、リストを表示してユーザーに接続先を選択させる。

(*10) 利用可能なアクセスポイントを探し、接続要求を行うことで、アクティブとパッシブの2種類ある。アクティブ (active scan) は、端末に事前にSSIDを含めた無線LANの接続設定を行い、端末から信号発信して接続要求のためのScanをすること。これに対してパッシブ (passive scan) は、アクセスポイントから一定時間ごとに発信されるBeaconを待ち、接続可能なAPのSSIDを受信する。

(*11) Tcpdumpはパケットキャプチャツールであるが、Linux上のtcpdumpコマンドでもパケットキャプチャ可能。取得情報はWiresharkなどにより解析する。

(*12) Microsoft Network Monitorはネットワークトラフィックをキャプチャするためのツール。

(*13) LanDetectiveはトラフィック解析ツール。後述のWiresharkと同様の機能をもつ。

(*14) Metageeks  Chanalyzerは2.4GHz帯と5GHz帯において、電磁波挙動を可視化し、この帯域を利用しているデバイスがどの程度帯域を占有しているか解析できるツール。例として、従業員が私的に持ちこんだアクセスポイント(いわば野良アクセスポイント "rogue access point")が発信する電磁波が正規アクセスポイントと干渉し、企業ネットワークそのものの効率を下げているようなケースを発見できる。

(*15) EttercapはMITM (Man-in-the-Middle : 中間者攻撃) に特化したソフトウェア。Address Resolution Protocol (ARP) Poisoning によりルータと端末の間に攻撃者が割りこむことができる。傍受 (盗聴) した通信が暗号化されていないプロトコル(HTTPプロトコルなど)であれば、ユーザー名やパスワードなどの重要情報を抽出できる。また、Wiresharkなどと組み合わせて解析することも可能。

(*16) NetworkMinerはトラフィック解析ツール。後述のWiresharkと同様の機能をもつ。

(*17) FiddlerはHTTP(S) に特化したトラフィック解析ツール。

(*18) Wiresharkはパケットキャプチャ&パケット解析に特化したソフトウェア。攻撃者が企業ネットワークの概要をつかむために無線通信を傍受 (盗聴) するために使用できる。また、暗号鍵があれば傍受内容の復号もできる。Ettercapとのちがいは、Ettercapは標的とする端末とルータ間のすべての無線通信内容を入手できるが、Wiresharkは空間中から電磁波を拾うのみなので入手情報が不完全になりがちということ。

(*19) Kali Linux脆弱性診断 (Penetration Testing) に最適のOSと数百のツール群。

(*20) 正式名称はVMware Workstation Player。既存のOS上で、別のOSを実行するのに使う仮想環境(仮想マシン)を構築するソフトウェア。たとえばWindows OS上で、Linux系OS を動作させることができる。オープンソースであるが、個人と教育目的にのみに限られ商用利用は不可。

(*21) 正式名称は Oracle VM VirtualBoxvmWare と同じく仮想環境を構築するオープンソースソフトウェア。基本機能は商用利用できるが、追加機能は個人と教育目的にのみ。著者は長年Virtual Boxを使用しているらしい。