ワイヤレスロック

認証されたネットワーククライアントの保護コンセプト

ワイヤレスロックは、認証された LANまたはWLAN ネットワーククライアント向けの保護コンセプトであり、様々なベンダーから様々な機能形状と物理設計で提供されています。ワイヤレスキーとは異なり、ワイヤレスロックはタイムアウトやロック解除によるロックではなく、自動ロックに重点を置いています。

ワイヤレスロックのコンセプトは、電子キーソリューションと同様に、クライアントの認証とログオンの初期化をサポートします。さらに、ワイヤレスロックは、ユーザーがロック解除されたネットワーククライアントを離れると、タイムアウト条件とは無関係に自動ログオフをサポートします。ワイヤレストークンがクライアントから設定された最大許容距離(通常はクライアントに接続されたキーボードを操作するのに必要な手の距離)を超えて離れると、内蔵またはガルバニック接続されペアリングされたレシーバー/トランシーバーが保護されたクライアントオブジェクトとの接続を維持し、保護機能が作動します

現在 (2011-07)、ワイヤレス ロック コンセプトの相互運用性をサポートする一般的な標準は存在しません。

使用原則

無線トークンは独立した第二の認証要素として機能します。認証手順は、トークンと保護されたネットワーク上のクライアントオブジェクトとのローカルペアリングです。トークンとユーザーのパーソナライゼーションは、ネットワークとは別に管理できる準備作業です。割り当てられたユーザー認証情報は、データおよび機能へのアクセスを許可する場合はネットワーク上の認可サーバーから、ネットワークおよびクライアントへのアクセスを許可する場合は認証サーバーから提供されます。

無線通信距離測定は、ペアリングされた無線信号送信機と受信機間の距離が設定値を超えると、保護対象を「ロック」状態に設定し、受信信号強度が設定値を超えるとすぐに保護対象を「ロック解除」状態にします。送信機はオブジェクトの所有者が装着でき、もう一方の受信機は保護対象に装着することで、所有者のみが使用できるように論理的に保護します。

基本的な電子機器は、制御対象物に取り付けられた相手と無線で通信する無線トークンです。操作モードに関するユーザーガイドでは、非常に軽量に設計されたアラームトークンをネックレス、リストバンド、または同様の方法で体に直接固定することを推奨しています。送信電力が非常に低いため、電磁干渉が少なく、生物学的に完全に無害な動作が保証されます。

保護対象を動作するように設定し、最初に 2 つのワイヤレス トークン デバイスをペアリングした後、トークンと保護対象間の設定距離を超えると、保護対象は操作を拒否します。

高度なソリューションは、標準化された通信プロトコルと標準化された無線インターフェース リンクに基づいた通信を提供します。

シンプルなソリューションではパッシブRFIDトークンを使用します。そのため、保護対象物に取り付けられたリーダーからの高い送信電力が要求され、トークンを照射して応答を得ます。選択された周波数帯域と許容最大送信電力レベルによって、保護対象物付近におけるトークンからの応答到達範囲が決まります。

アプリケーション

このアプリケーションは、主に認証ログイン時のPCロックとして知られています。保護されたオブジェクトの制御は、手元のトークンをトランシーバー(RFIDパッシブ)またはビーコントランスミッター(RFIDアクティブ)として動作させることで実現されます。現在、同様のアプリケーションが複数の無名ベンダーから提供されており、仕様は保証されていません。

標準化

このようなアプリケーションに関連する既存の標準規格としては、2009年12月17日のBluetooth V4.0 Low Energy (Find MeおよびProximityプロファイル付き)がある[2]

セキュリティモード

安全な鍵伝送に関する概念は、様々な文脈で公開されています。[3] IETFPKI)、W3CXML)、ITUX.509 )における標準化が進行中です。基本的に、健全なセキュリティ概念を実装するために利用可能な様々な概念があります。

  • アクティブトークンは、受信者が読み取れる固定のIDを送信します(攻撃に対して堅牢ではありません)
  • トランシーバーはチャレンジレスポンス手順で初期コードを送信し、アクティブトークンは合意されたコードに応答して不正な攻撃を防止します。
  • トランシーバーは、パッシブタグからのさまざまな応答レベルを刺激するために、さまざまな電力レベルで送信します。
  • トランシーバーとトークンは双方向通信を行い、移動時間(飛行時間、TOF)を推定します。
  • ビーコントークンは、受信機によるRSSI推定をサポートするために、さまざまな電力レベルで送信されます。

メトリクスオプション

保護対象物と認証されたユーザーの分離を検出するためのメトリクスオプションは、さまざまな物理現象を考慮する必要があり、そのため、克服するためのさまざまな信号処理を提供する必要がある。

  • マルチパス伝播
  • 間接パスと直接パス
  • マルチパスフェージング
  • 近くの衝突する送信機の到達範囲超過
  • 感染者の人口増加

安全なアプローチは超短パルス(UWBCSSなど)による移動時間の推定であり、安価なアプローチは電力レベルの変化のみによるRSSI推定です。[引用が必要]

標準ベースの製品が利用可能

現在、通信規格に準拠した製品の多くはプロトタイプに過ぎません。例えば、Texas Instruments社はBluetooth V4.0低エネルギープロトコル規格[4]を採用したサンプル製品を提供しており、他のチップファウンドリからも同様の提案がされています。

批評家

現在(2011年7月)、ISO/IEC 15408のセキュリティ要件に準拠した認証製品は提供されていません。しかし、ログインした状態で作業場所が監視されない状況に比べれば、どんな実用的なソリューションでも何もないよりはましです。[要出典]

フリーウェアの実装

よく知られている実装としては、LinuxおよびWindowsで利用可能なBlueProximity [5]ソリューションがあります。PCのようなシステム上でホストすることで、PCに接続されたBluetoothドングルまたは同等のインターフェースに近接する携帯電話の存在を検出できます。PCを離れるとPCはロックされます。このソリューションには、報告されているその他の単純な欠陥として、以下のものがあります。

  • 他のセキュリティ手段とは論理的に独立したローカルロックのみ
  • 受信機全体の感度とRSSIフィードバックダイナミクスの多様性
  • RSSIフィードバックに応じて調整できる幅広い送信効率
  • 送信機と受信機の任意の組み合わせでロックアップ距離を変更可能
  • 携帯電話とPCインターフェースのペアリングを手動で設定する
  • ネットワーク認証および承認管理への統合なし
  • アプリケーションアクセスのためのユーザーロール管理とアクセス資格情報への統合なし
  • MIM攻撃やその他の関連する攻撃概念に対する保護の欠如

ただし、この Bluetooth ベースのアプローチは、携帯電話の SIM ロックや Bluetooth リンク保護に匹敵する手段のない他の独自のアプローチと比較すると、最も保護されたソリューションです。

利点

ワイヤレスロックの基本インフラ要件は非常に低く、公開鍵基盤規格を超えるサーバー機能の追加要件はありません。統合またはドングルを介して保護対象にワイヤレス受信機を組み込むというインフラ要件は、最先端のものです。あらゆる改ざんは自動的に検出されます。ドングル型受信機/送信機を保護対象物に接続するのは、USBポート経由で簡単に行えます。小規模なセキュリティアプリケーションは、保護対象物のオペレーティングシステムの保護メカニズムを利用します。セキュリティアプリケーションの改ざんが検出される限り、ドングルも保護対象ユニットも侵害されることはありません。

ワイヤレスロックの主な利点は、ログオフの自動化です。これにより、モバイルユーザーにありがちな不注意を完全に補うことができます。自動ワイヤレス認証要素は、操作を必要としません。ユーザーはキー入力を必要とせず、トークンを身に着けるだけで済みますが、快適性と機能的価値において他に類を見ないものです。ワイヤレスロックは、不正アクセスや不正利用に対するネットワークのセキュリティを強化します。2要素認証において報告されているセキュリティ上の欠陥は、要素の保管、取り扱い、身に着ける際の負担を軽減することで補うことができます。[6]

無線トークンの送信電力は、保護対象物と持ち主との間の距離をブリッジするだけなので、1mW程度と非常に低く抑えられます。これは、いかなる環境においても害を及ぼさず、また、敏感な人への電磁干渉も発生しないレベルであり、医療機器への干渉は無視できるレベルです。

ワイヤレスロックは、認証解除攻撃に対する最高の堅牢性を提供します。アクティブトークンと受信ドングル間の継続的な接続ベースの暗号化鍵交換は、ISO/IEC 15408 共通基準仕様の認証に必要な十分なセキュリティレベルを提供します。接続ベースの暗号化鍵交換は、初期の段階では低いセキュリティレベルを提供しますが、ほとんどの要件を満たすには十分です。

デメリット

無線ロックに関するすべての既知のアプローチは、独自のもの[7]か、ZigBee、ANT、またはその他の通信プラットフォームなどの業界標準のいずれかであり、したがってトークンと受信機/送信機のそれぞれ特別なペアリングが必要です。無線エアインターフェース標準と無線通信プロトコルに準拠することで、このようなトップレベルの標準化のギャップを補います。

ビーコントークンと受信ドングル間の単方向通信は、中間者攻撃によってハッキングされる可能性があります[8]しかし、接続ベースのチャレンジレスポンス初期化は、はるかに高いセキュリティレベルを提供します。

バッテリーの消耗に関する明確な仕様は、すべての既知のベンダーの製品では公開されていません。

参照

トランスミッションコンセプト

参考文献

  1. ^ 「マスマーケット向け近接センシングとセキュリティ」。2011年10月2日時点のオリジナルよりアーカイブ2011年7月13日閲覧。
  2. ^ Buckley, Paul (2011年7月5日). 「Bluetooth Low EnergyのFind MeプロファイルとProximityプロファイルの最終化により、近接センサーとセキュリティのマスマーケットへの道が開かれる」. eeNews Analog . 2019年8月9日閲覧
  3. ^ Toorani, M; Beheshti, A. A (2010). 「LPKI - モバイル環境向けの軽量公開鍵基盤」. 2008 第11回 IEEE シンガポール国際通信システム会議. pp.  162– 166. arXiv : 1002.3299 . doi :10.1109/ICCS.2008.4737164. ISBN 978-1-4244-2423-8. S2CID  6663986。
  4. ^ 2.4 GHz Bluetooth® 低エネルギー システムオンチップ
  5. ^ “BlueProximity”. 2011年7月4日時点のオリジナルよりアーカイブ2011年7月16日閲覧。
  6. ^ ブルース・シュナイアーのセキュリティに関する見解:二要素認証の失敗
  7. ^ ワイヤレスPCロック
  8. ^ ブルース・シュナイアーのセキュリティに関する見解:二要素認証のハッキング
「https://en.wikipedia.org/w/index.php?title=Wireless_lock&oldid=1328084631」より取得