【検証報告】フルノシステムズ ACERA EW770 無線アクセスポイント/ UNIFAS Managed Server と NetAttest EPS の認証連携を確認しました

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

はじめに


ソリトンシステムズのオールインワン認証アプライアンスNetAttest EPS」と、フルノシステムズ社製 無線LANアクセスポイント 「 ACERA EW770」を連携させ、エンタープライズ方式による認証が可能かを確認しました。

無線接続クライアントは、Windows、macOS、iOS、Android OS 搭載端末で、確認した認証方式はパスワード方式(EAP-PEAP)及び、電子証明書認証方式(EAP-TLS)です。


無線LAN(Wi-Fi)のセキュリティ強化とは? 事例・対策・設定をわかりやすく解説 | ネットアテスト

企業がオフィス内で無線LANを使用する場合には、セキュリティに十分な注意を払わなければなりません。企業が無線LANを導入する際、セキュリティ対策を最も重視していることが「企業ネットワーク及び関連システムに関する調査」からも確認できます。具体的にどのような危険性があり、どんなセキュ...

netattest.com

og_img

1. 構成 

1-1 構成図

以下の環境を構成します。

  • 有線LANで接続する機器はL2スイッチに収容
  • 有線LANと無線LANは同一セグメント
  • 無線LANで接続するクライアントPCのIPアドレスは、NetAttest D3のDHCPサーバーから払い出す 


1-2 環境

1-2-1 機器

製品名メーカー役割バージョン
NetAttest EPS-SX06A-AソリトンシステムズRADIUS/CAサーバー5.2.5
ACERA EW770フルノシステムズRADIUSクライアント
 (無線アクセスポイント)
01.02
UNIFAS Managed Serverフルノシステムズ無線アクセスポイント
管理用クラウドサービス
3.60
NetAttest D3-SX15-AソリトンシステムズDHCPサーバー5.4.6
Latitude 3520Dell

802.1Xクライアント
(Client PC)

Windows 11 24H2
Windows 標準サプリカント

MacBook ProApple

802.1Xクライアント
(Client PC)

13.3.1
(macOS Monterey)

iPhone SE
(2nd generation)

Apple

802.1Xクライアント
(Client SmartPhone)

18.5
Pixel 5Google

802.1Xクライアント
(Client SmartPhone)

14

1-2-2 認証方式

IEEE802.1X EAP-TLS/EAP-PEAP

1-2-3 ネットワーク設定

機器IPアドレスRADIUS port (Authentication)RADIUS Secret (Key)
ACERA EW770192.168.1.10/24UDP 1812secret1234
NetAttest EPS-SX06A-A192.168.1.2/24secret1234
UNIFAS Managed Server別セグメントに設置
NetAttest D3-SX15-A192.168.1.3/24
Client PCDHCP
Client SmartPhoneDHCP

2. NetAttest EPSの設定

NetAttest EPSのセットアップを下記の流れで行います。

  1. サービス管理ページへのログオン
  2. 初期設定ウィザード (システム、システム-2)の実行
  3. 初期設定ウィザード (サービス)の実行
  4. httpsサービスの再起動
  5. RADIUSクライアントの登録
  6. 利用者の登録
  7. クライアント証明書の発行

2-1 サービス管理ページへのログオン

NetAttest EPSの初期設定はLAN1から行います。初期のIPアドレスは「192.168.1.2/24」です。管理端末に適切なIPアドレスを設定し、Google Chrome もしくは Microsoft Edgeから「https://192.168.1.2:2181」にアクセスしてください。

2-2 初期設定ウィザード (システム、システム-2)の実行

サービス管理ページにログイン後、システム初期設定ウィザードを使用し、以下の項目を設定します。

  • 管理者アカウントの設定
  • 日付と時刻の設定
  • ホスト名の設定
  • ネットワークの設定
  • DNSの設定
  • インターネット時刻サーバーの設定
  • ライセンスの設定

ログイン後に表示される画面より、「セットアップをはじめる」→「すすめる」→「はじめる」と進み、初期設定ウィザードの「システム」に関する設定を行います。

ここからは、システム初期セットアップウィザードの「システム-2」に関する設定を行います。

2-3 初期設定ウィザード (サービス)の実行

OS再起動が完了後、再度サービス管理ページにアクセス及びログインし、サービス初期設定ウィザードを使用して、以下の項目を設定します。

  •  認証の用途の設定
  • 認証の方式の設定
  • 利用者情報リポジトリの設定
  • CA構築
  • サーバー証明書発行


2-4 httpsサービスの再起動

画面上部に「httpsサービスを再起動する」ボタンを選択し、httpsサービスの再起動を行います。
httpsサービスを再起動するとページの再読み込みを求められるため、ページの再読み込みを行います。

2-5 RADIUSクライアントの登録

サービス管理画面の「管理」メニューにて「RADIUS認証」でフィルタリングし、「NAS/RADIUSクライアント」を選択します。表示された画面で「新規登録」ボタンを選択し、RADIUSクライアントの登録を行います。

2-6 利用者の登録 

サービス管理画面の「管理」メニューにて「利用者とデバイス」でフィルタリングし、「利用者一覧」を選択します。表示された画面で「新規登録」ボタンを選択し、利用者登録を行います。

2-7 クライアント証明書の発行

2-7-1 クライアント証明書の鍵長変更

今回はWPA3-Enterprise 192ビットモードで検証を行うため、クライアント証明書の鍵長を4096bits、署名ハッシュアルゴリズムをSHA384に変更します。

※参考:WPA3-Enterprise 192ビットモードのセキュリティ要件(microsoft社)

 サービス管理画面の[CA]-[証明書プロファイル]-[プロファイル]-[NetAttestクライアント証明書]-[署名要求作成]にて、クライアント証明書発行に使われている署名要求を確認します。[CA]-[証明書プロファイル]-[署名要求作成]にて、先ほど確認した署名要求を選択し、「鍵長」を「4096bits」、「要求署名ハッシュアルゴリズム」を「SHA384」に変更します。

2-7-2 クライアント証明書の発行

サービス管理画面より、クライアント証明書の発行を行います。[利用者一覧]ページから該当する利用者のクライアント証明書を発行します。
(クライアント証明書は、user01.p12という名前で保存)

3. ACERA EW770/UNIFAS Managed Server の設定

下記はACERA EW770の初期設定が完了していることを前提に、UNIFAS Managed Serverの設定手順を示したものです。

  1. UNIFAS Managed Serverへのログイン
  2. UNIFAS Managed Serverへセキュリティグループを登録
  3. UNIFAS Managed ServerへACERA EW770を登録

尚、設定の際にはACERA EW770はUNIFAS Managed Serverと通信できる環境で行います。

3-1 UNIFAS Managed Serverへログイン

UNIFAS Managed Serverの設定を行うには、ウェブブラウザから下記URLへアクセスします。
アクセスURL:https://<UNIFASManagedServer>/UNIFAS/MS/admin/login.php

URLへアクセスすると下記のようなログイン画面が表示されます。
各項目に値を入力しログインします。

3-2 UNIFAS Managed Serverへセキュリティグループを登録

続いて、アクセスポイントに紐づけるセキュリティグループの作成を行います。
今回はEAP-TLS用「SoltionLab」とEAP-PEAP用「SolitonLab2」の2つを作成します。
左メニューの「セキュリティグループ管理」- [セキュリティグループ設定]をクリックします。

「セキュリティグループ一覧」が表示されます。「セキュリティグループの追加」をクリックします。

「セキュリティグループ新規追加」画面が表示されます。下記項目の値を設定します。
記載の項目以外の設定については任意で行ってください。

項目入力後、画面下部の「追加」をクリックします。

続いて、EAP-PEAP認証用のセキュリティグループ「SolitonLab2」を作成します。
再度「セキュリティグループ追加」より必要項目を入力し、セキュリティグループを作成します。

項目入力後、画面下部の「追加」をクリックします。

セキュリティグループ一覧に設定したセキュリティグループが追加されたことを確認します。

3-3 UNIFAS Managed ServerへACERA EW770を登録

続いて、アクセスポイントの追加を行います。
メニューの「セキュリティグループ管理」- [セキュリティグループ設定]をクリックします。

「アクセスポイント一覧」が表示されます。「アクセスポイントの追加」をクリックします。

プルダウンより、長禄を行うアクセスポイントの機種を選択し、「新規追加」をクリックします。

「アクセスポイント新規追加」画面が表示されます。下記項目の値を設定します。
表に記載の項目遺体の設定については任意で行ってください。

※「アクセスポイント名」は、ACERA EW770の初期設定(ACERA Setup Utility)で設定した「デバイス名」と同一の値を設定してください。

項目3-2で作成したセキュリティグループ(ESSID)をアクセスポイントに紐づけます。
無線LAN構成設定で「構成1」を選択している場合、無線LAN1は周波数帯6GHz帯を提供する設定になっていますので、今回は無線LAN2を使用します。

無線LAN2の設定項目にて、バンドを「使用する」に設定し、左の表にてそれぞれ表示されているセキュリティグループ「SolitonLab」「SolitonLab2」の「オンライン」-「設定」のチェックボックスにチェックを入れます。

項目入力後、画面下部の「新規アクセスポイントを追加」をクリックします。

アクセスポイント一覧に登録したアクセスポイントが追加されたことを確認します。

ダッシュボードからAPの登録状況が確認可能です。

以上で、ACERA EW770 / UNIFAS Managed Serverの設定は終了です。

4. EAP-TLS認証でのクライアント設定

4-1 Windows 11でのEAP-TLS認証

4-1-1 クライアント証明書のインポート

PCにクライアント証明書をインポートします。ダウンロードしておいたクライアント証明書(user01.p12)をダブルクリックすると、証明書インポートウィザードが実行されます。

4-1-2 サプリカント設定

Windows標準サプリカントでTLSの設定を行います。
 [ワイヤレスネットワークのプロパティ] の [セキュリティ] タブから以下の設定を行います。

4-2 MacでのEAP-TLS認証

4-2-1 クライアント証明書のインポート

PCにデジタル証明書をインポートします。
「キーチェーンアクセス」を起動し、[デフォルトキーチェーン] - [ログイン]を選択後、PKCS#12ファイルをドラッグ&ドロップし、PKCS#12ファイル のパスワードを入力します。

インポートしたCA証明書の信頼設定を変更します。
インポートしたCA証明書をダブルクリックし、[信頼] - [この証明書を使用するとき]の項目で「常に信頼」に変更します。

ウィンドウを閉じると、パスワードを求められるため、端末(Mac)に設定しているパスワードを入力し、「設定をアップデート」を選択します。


参考)

CLIコマンドを利用して、PKCS#12ファイルをインポートすることも可能です。
PKCS#12ファイルをデスクトップ上へ保存し、ターミナルで以下のコマンドを入力します。

security import /Users/<ログインユーザーID>/Desktop/<証明書ファイル名> -k /Users/<ログインユーザーID>/Library/KeyChains/Login.keychain-db –f pkcs12 –x

「ログインユーザーID」、「証明書ファイル名」は、環境に合わせて書き換えて下さい。

注:V11.6.6(macOS Big Sur)及びV12.5(macOS Monterey)で確認したところ、コマンドラインからエクスポート禁止オプション("-x")を設定してインポートしても、キーチェーアクセスから秘密鍵をエクスポート出来てしまうようです。

なお、ソリトンシステムズの証明書配布ソリューションであるEPS-apを利用してクライアント証明書をインポートした場合は、秘密鍵のエクスポートは不可の状態となります。

4-2-2 サプリカント設定 

Mac標準サプリカントでTLSの設定を行います。
「設定」-「Wi-Fi」の「その他」をクリックして、以下の設定を行います。

4-3 iOSでのEAP-TLS認証

4-3-1 クライアント証明書のインポート

NetAttest EPSから発行したクライアント証明書をiOSデバイスにインポートする方法には下記などがあります。

  1. Mac OSを利用してApple Configuratorを使う方法
  2. クライアント証明書をメールに添付しiOSデバイスに送り、インポートする方法
  3. SCEPで取得する方法(NetAttest EPS-apを利用できます)

いずれかの方法でCA証明書とクライアント証明書をインポートします。本書では割愛します。

4-3-2 サプリカント設定

UNIFAS Managed Serverで設定したSSIDを選択し、サプリカントの設定を行います。
まず、「ユーザ名」には証明書を発行したユーザーのユーザーIDを入力します。次に「モード」より「EAP-TLS」を選択します。その後、「ユーザ名」の下の「ID」よりインポートされたクライアント証明書を選択します。

※初回接続時は「信頼されていません」と警告が出るので、「信頼」を選択し、接続します。

4-4 AndroidでのEAP-TLS認証

4-4-1 クライアント証明書のインポート

NetAttest EPSから発行したクライアント証明書をAndroidデバイスにインポートする方法として、下記3つの方法等があります。いずれかの方法でCA証明書とクライアント証明書をインポートします。手順については、本書では割愛します。

  1. SDカードにクライアント証明書を保存し、インポートする方法※1 
  2. クライアント証明書をメールに添付しAndroidデバイスに送り、インポートする方法※2
  3. SCEPで取得する方法(NetAttest EPS-apを利用できます)※3

※1 メーカーやOSバージョンにより、インポート方法が異なる場合があります。事前にご検証ください。
※2 メーカーやOSバージョン、メーラーにより、インポートできない場合があります。事前にご検証ください。
※3 メーカーやOSバージョンにより、Soliton KeyManagerが正常に動作しない場合があります。事前にご検証ください。

Android 13では証明書インポート時に用途別に証明書ストアが選択できますが、本書では無線LANへの接続を行うため、クライアント証明書は「Wi-Fi証明書」を選択しています。


4-4-2 サプリカント設定

UNIFAS Managed Serverで設定したSSIDを選択し、サプリカントの設定を行います。
「ID」には証明書を発行したユーザーのユーザーIDを入力します。CA証明書とユーザー証明書はインポートした証明書を選択して下さい。


5. EAP-PEAP認証でのクライアント設定

5-1 Windows 11でのEAP-PEAP認証

5-1-1 Windows 11のサプリカント設定

[ワイヤレスネットワークのプロパティ] の「セキュリティ」タブから以下の設定を行います。


5-2 MacでのEAP-PEAP認証

5-2-1 Macのサプリカント設定

Mac標準サプリカントでPEAPの設定を行います。
「設定」-「Wi-Fi」の「その他」をクリックして、以下の設定を行います。


5-3 iOSでのEAP-PEAP認証

5-3-1 iOSのサプリカント設定

UNIFAS Managed Serverで設定したSSIDを選択し、サプリカントの設定を行います。「ユーザ名」、「パスワード」には「2-6 利用者の登録」で設定したユーザーID、パスワードを入力してください。

 ※初回接続時は「証明書が信頼されていません」と警告が出るので、「信頼」を選択し、接続します。


5-4 AndroidでのEAP-PEAP認証

5-4-1 Androidのサプリカント設定

UNIFAS Managed Serverで設定したSSIDを選択し、サプリカントの設定を行います。「ID」「パスワード」には「2-6 利用者の登録」で設定したユーザーID、パスワードを入力してください。「CA証明書」にインポートしたCA証明書を選択してください。


6. 動作確認

6-1 RADIUS認証ログの確認(EPS)

EPSのRADIUS認証ログは、サービス管理画面の「管理」メニューにて「ログ」でフィルタリングし、「RADIUS認証ログ」を選択することで確認可能です。

・ログ一例

EAP-TLS 成功時
EAP-PEAP 成功時

6-2 認証ログの確認(ACERA EW770)

ACERA EW770のログはUNIFAS Managed Serverから確認します。
左メニューの「ログ表示」- [接続認証ログ]からログを確認できます。

画面下部の「検索結果」にログが表示されます。
また、「接続認証ログをダウンロード」をクリックすると、テキストベースでダウンロード可能です。

・ログ一例

EAP-TLS 成功時
EAP-PEAP 成功時


おわりに

ソリトンシステムズのオールインワン認証アプライアンスNetAttest EPS」と、フルノシステムズ社製 無線LANアクセスポイント 「 ACERA EW770」を連携させ、エンタープライズ方式による認証が可能であることを確認しました。

今回の連携検証は、最もシンプルな構成で行っています。

企業ネットワークへの導入を検討するにあたっては、無線アクセスポイントの各種機能の評価も必要になります。より実環境に近い構成での確認をお奨めします。


記事を書いた人

ソリトンシステムズ・テクニカルチーム