図1 企業利用の無線LAN が抱えるセキュリティの危険性<br>大きく,(1)不正アクセス,(2)盗聴,(3)不正AP(アクセス・ポイント)――の三つがある。
図1 企業利用の無線LAN が抱えるセキュリティの危険性<br>大きく,(1)不正アクセス,(2)盗聴,(3)不正AP(アクセス・ポイント)――の三つがある。
[画像のクリックで拡大表示]
表1 無線LANに関連するセキュリティ規格/技術
表1 無線LANに関連するセキュリティ規格/技術
[画像のクリックで拡大表示]
図2 IEEE802.1X認証のしくみ&lt;br&gt;パソコンにインストールするクライアント・ソフト「サプリカント」,ネットワーク上で通信の可否を制御する「認証装置」,実際に認証を行う「認証サーバー」の三つで構成する。認証の手順は「EAP」という枠組みだけが決められており,実際にはさまざまな方式がある。
図2 IEEE802.1X認証のしくみ<br>パソコンにインストールするクライアント・ソフト「サプリカント」,ネットワーク上で通信の可否を制御する「認証装置」,実際に認証を行う「認証サーバー」の三つで構成する。認証の手順は「EAP」という枠組みだけが決められており,実際にはさまざまな方式がある。
[画像のクリックで拡大表示]

電波でデータをやりとりする無線LANはケーブルを敷設する手間が要らないので,家庭のみならず社内ネットでも便利に使える。その半面,セキュリティに課題があることも確か。ビジネス用途では機密情報を扱うケースもあり,より厳重なセキュリティ対策が不可欠になる。そこで,無線LANのセキュリティ対策の実際を調べた。

 「無線LANのセキュリティ対策って使う場所によって差があるんですか?」——。若い記者が話を振ってきた。「無線LANのセキュリティ規格にIEEE(アイトリプルイー)802.11i*があるけど,あれってオフィス向けの規格ですよね?」。

 「最近は無線IP電話を利用する企業ユーザーが増えているらしいけど,セキュリティってどうなるんだろう?」と別の記者。横から,「無線IP 電話の対策も含めて,一度無線LANのセキュリティについて整理したほうがいいんじゃないかな」と,編集長も口を出す。

 確かに,無線LAN向けのセキュリティ技術はさまざまあり,実際にどのようなセキュリティ対策が採られているのかよくわからない。

 「じゃあ,私が調べてみますよ」。導入実績のあるベンダーやインテグレータに,無線LAN セキュリティの現状を聞いてみよう。

企業利用の無線LANに潜む危険性

 最初に訪れたのは,ネットワーク・インテグレータのアクシオ。企画室長の岡本孝さんに話を聞いた。無線LANセキュリティ対策って,具体的にどんなものがあるんですか?

 「企業ユーザー向けの無線LANセキュリティ対策は三つあります。それは,不正アクセス対策のユーザー認証,盗聴防止の暗号化,そして不正に設置されたアクセス・ポイント(以下AP)の検知です」(岡本さん,図1[拡大表示])。

 無線LANのセキュリティを守るための技術にはさまざまなものがある(表1[拡大表示])。これらの技術を使って無線LANのセキュリティを守るわけだ。

 三つの対策のうち,最初のユーザー認証は「すでに企業の無線LAN では当たり前に導入されています」(岡本さん)。ここで使われるのが,IEEE802.1X*という技術である(図2[拡大表示])。

さまざまな認証方式が使える802.1X

 IEEE802.1Xは,端末に実装するクライアント・ソフト「サプリカント」と,認証処理を行う「認証サーバー」,認証の結果によりネットワークへの接続を制御する「認証装置」で構成する。端末上で動くサプリカントが認証装置に認証データを送ると,認証装置はそれを認証サーバーへ転送して認証処理を行う。認証装置はその結果を認証サーバーから受け取り,端末をネットワークに接続するかしないかを制御する。

 無線LANで認証装置の役割を果たすのはAPだ。また,サプリカントは無線LANベンダーなどが用意する専用ソフトのほか,Windows XPも標準で搭載している。

 ここで注意が必要なのは,IEEE802.1Xはユーザー認証の枠組みだけを規定しているという点。認証方式は制限していない*。「認証方式の中で多く採用されているのは,PEAP(ピープ)とEAP-TLS(イーエーピーティーエルエス)*です」(岡本さん)。

 PEAPはIDとパスワードを使って認証する方式で,EAP-TLSは電子証明書*を利用する方式である。「電子証明書の運用は大変なので,多くはPEAPを使っています*」(岡本さん)。さらに,操作の簡略化を狙い,これらの方式に指紋認証などの生体認証技術を組み合わせる場合もある*という。