無線LANは目に見えない電波でつながるため、セキュリティ対策が不可欠だ、しかし、どんな対策をどこまで実施すればよいか、判断が難しい。強固なものにしようとするとコストが高くつき、甘ければ情報が漏洩する危険がある。有線LANとは異なる対策が必要になるが、それらの効果を誤解しているケースもあるようだ。

 その一つが、ステルスモードへの過信だ。「パソコンやスマートフォンにSSIDが表示されないので、不正侵入などの攻撃を受けることはなくなると思い込んでいる企業がある」(NTT-ME ネットワークビジネス事業本部の中村 洋介氏)という。

 ステルスモードでは、APが定期的(1秒に約10回)に送信する「ビーコン」と呼ばれるパケットにSSIDを入れないようにしたり、ビーコンの送信自体を止めたりする。ところがSSIDを知っていてAPに接続しようとするクライアントの通信や、それに応答するAP の通信には、SSIDが含まれる(図3-1)。これはどのSSIDに接続するのかを合意する手続きなので、隠すわけにはいかない。

図3-1●SSIDを隠しても効果はない
図3-1●SSIDを隠しても効果はない
APの設定で「ステルスモード」にすると、ビーコンにSSIDが入らなくなる。このため、クライアントが無線LANを検索した際に、APが見えなくなる。しかし、このAPにクライアントが接続する際、「プローブ要求」を送信して接続先を探す。このときの通信データに接続先APのSSIDが含まれる。盗み見ようとする攻撃者への対策としては効果が薄い。
[画像のクリックで拡大表示]

 つまりステルスモードにしていても、パケットキャプチャーなどにより、誰でもSSIDを調べられる。悪意を持っている相手への備えとして、有効とはいえない。