「ウォー・ドライビング」という用語を耳にしたことはないだろうか。米国で最近問題になっている新手のクラッキング手法で,無線LAN端末を乗せて車を走らせながら,無線LANの電波をキャッチできるところを探す一種の“遊び”である。すでにインターネットには,電波がキャッチできた場所や企業名などを記した地図がWebサイトに公開されていたりする。

 そもそも,無線LANは電波を使って通信するのでオフィスの外まで電波が漏れ,これを屋外で傍受することはそれほど難しくない。しかも,傍受するために特別なツールは不要で,無線LANカードを装着したパソコンを持って外をうろつくだけでいい。

編集部が都内で実験,危険性を実感する

 国内では,まだそれほど問題になっていないが,無線LANを導入している企業は多い。そこで,日経NETWORK編集部では4月初めの平日午後に,どれくらいの頻度で無線LANの電波が拾えるのかということを東京都内で実際に試してみた。

 実験は,渋谷駅を出発し,六本木,神谷町を経由して新橋駅へ至る都営バスの車内で行った。無線LANカードを搭載したノート・パソコンを持ち込み,利用可能な無線ネットワークを随時表示させて調べた。

 Windows XPはアクセス・ポイントからの電波を受信すると,「利用できるネットワーク」というウインドウ画面に無線LANのネットワーク名(ESS-ID:extended service set ID)を表示する機能が標準で備わっているので,この機能を利用した。

 バスの乗車時間は30分,距離にして4kmほどだったが,Windows XPは実に35個ものESS-IDを拾い出した。中にはESS-IDとして,企業名や製品出荷時のデフォルト名がそのまま付けられていた場合もあった。個別のアクセス・ポイントに対して実際に接続してみたわけではないので,そこから社内LANへ接続できたかどうかは分からない。しかし,かなり危険な状態にあると言ってもよいだろう。

 ESS-IDをいとも簡単に拾い出せるのは,無線LANのアクセス・ポイントが定期的に自分のESS-IDを周辺に通知しているから。そして,パソコン側にも同じESS-IDを設定すれば,アクセス・ポイントに接続できる。つまり,ウォー・ドライビングでESS-IDを取得できれば,すぐに無線LANの不正使用ができてしまう。

複数の対策を組み合わせた地道な対策が重要

 では,このような不正侵入のえじきにならないための方策はあるのだろうか。考えられるのは,(1)アクセス・ポイントがESS-IDを定期的に通知するのをやめさせる,(2)電波の出力を下げて,オフィス外に電波が漏れないようにする,(3)空白や「ANY」というESS-IDを設定したパソコンからの接続を拒否する――の3点だ。

 これらの対策で,ウォー・ドライビングなどに引っかかる可能性はかなり低くできる。少なくとも,愉快犯的な不正侵入者から社内LANを守ることができるだろう。さらにセキュリティを高めるには,無線LANカードに割り当てられているMACアドレスを見て,アクセス・ポイントへの接続を許可・禁止するMACアドレス・フィルタリングが有効だ。ただし,この機能を提供するのは一部の製品のみである。

 また,送受信データを暗号化するWEP[用語解説]という仕組みを使うのも一つの手だが,WEPは暗号化の仕組みそのものが貧弱だと言われており,暗号化だけでは安心できない。現状では,こうした問題点を踏まえたうえで,複数の対策を組み合わせて地道に無線LANとつき合っていくしかない。

(三輪 芳久=日経NETWORK副編集長)

■「日経NETWORK」は5月号で,無線LANの危険性と対策についての解説記事を掲載しています。関心のある方はぜひお読み下さい。