• BPnet
  • ビジネス
  • IT
  • テクノロジー
  • 医療
  • 建設・不動産
  • TRENDY
  • WOMAN
  • ショッピング
  • 転職
  • ナショジオ
  • 日経電子版
記者の眼

こんなに怖い!無線LAN

中道理 2002/12/18 ITpro

 日経バイト2003年1月号の「無線LANセキュリティの深層」という記事執筆にあたり,無線LANのセキュリティに関するいくつかの実験を行った。

 IT Proの読者の方は,無線LANセキュリティ問題をご存じだと思うが,一応ここで確認しておこう。無線LANの最大の問題は,そもそも「無線」だということである。無線LANの場合,電波の届く範囲なら,だれもがやり取りしているデータ(パケット)を傍受できる。しかも,ほとんどの場合は盗聴されたことに気づかない。

 さらに,データを暗号化しないで無線LANを利用すれば,平文のまま無線に載って流れてしまう。その気になれば,すべての通信内容をのぞくことができる。メールの内容,機密ファイルの中身,個人情報など,すべてが第三者の手に渡ってしまう恐れがある。

 セキュリティ機構WEPも穴だらけだ。WEPを使ってパケットを暗号化しても,その暗号化を破る手法は確立されている。これを使ってWEPの鍵を破るためのツールもインターネットで無償で配布されている。

盗聴は宝探しみたいなもの,敷居の低さが無線LANの恐怖の本質

 今回行った実験の一つに,NetStumblerと呼ばれるツールをインストールしたノート・パソコンを持って街に出るというものがあった。NetStumblerは,周囲のアクセス・ポイントを探査し,ESSIDの値(アクセス・ポイント名),信号の強さ,WEPによる暗号化の有無などをほぼリアルタイムに表示するツールである。

 お断りしておくと,この実験の目的は無線LANのぜい弱性を正しく把握することであり,決して興味本位に行ったものではない。それでも,正直に言って初めのうちは面白い,と感じてしまった。不謹慎だと非難されるかもしれないが,「あのビルの7Fにはこんな会社があったのか」と感心したり,「あんな有名な会社なのにWEPで暗号化していないんだ」と思ったり。まるで,宝探しをしているようなのだ。なかには,アクセス・ポイント名を「www.」「co.jp」で挟んでWebページを開いてみると,その会社のものと思われるホームページが開くものまであった。

 初めは面白がっていたが,次第に恐怖に変わってきた。アクセス・ポイントを構築する側に立つと,これは恐ろしいことだと感じたのだ。

 自分で言うのもなんだが,筆者は悪い人間ではない。善良な一市民だ。ESSIDを見て会社を特定すればそれ以上は深追いしない。しかし,ごく普通の人であっても,その会社でどんなデータが流れているのか,パケットをキャプチャしてみたい,という誘惑に駆られることはあるかもしれない,と感じた。

 パケットをキャプチャするのに困難はない。インターネットで無償でツールが配られている。自分の身を盗聴先に見せることなく,パケットを取ることができる。近くの喫茶店から仕事をしているふりをしながらキャプチャするかもしれない。

 しかも,パケットをキャプチャして盗み見る分には特に法律には触れないようだ。もちろん,盗聴した情報を誰かに漏らしたり,これをネタにゆすったりすれば犯罪になるが,犯罪者でなくても盗聴に手を染めてしまう魅力と手軽さを,無線LANは秘めているのだ。

あなたの身を守る最低限のマナー

 ここまで,読んで不安を感じた方は,一度,自社(自宅)のアクセス・ポイントが見えないか,外からチェックしてみてはどうだろうか。オフィスやあなたの家がビルの上にあっても,向かいのビルからアクセス・ポイントが見える可能性もある。近くのビルや家の周辺など,盗聴できそうな場所で試してみるのだ。実際にアクセス・ポイントが見えてしまったら,盗聴の恐怖を感じるはずだ。

 ではどうすれば盗聴の恐怖から逃れられるだろうか。当然,使わないというのが最も安全だが,無線LANをやめるのは,オフィスや家庭のレイアウト上問題があるケースもある。そこでお勧めは次の二つを確実に実施しておくことだ。

 一つは,アクセスポイント名(ESSID)を興味の持たれる名前にしないことである。空欄にしておくことが望ましい。「NikkeiBP」や「ReikoRoom」など,会社や人の名前を特定できればそれだけ盗聴者の興味を引いてしまう。

 二つはWEPを確実に設定しておくことだ。先に,WEP鍵を解くツールがあるという話をしたが,無作為にアクセス・ポイントを探している攻撃者はWEPをかけているだけで,ある程度排除できる。WEPすら利用していないネットワークを盗聴するからだ。もし,アクセス・ポイントとカードが128ビットの鍵を登録できるなら,128ビットを利用すべきだ。64ビットと128ビットであれば,WEP鍵の解析時間がかなり違う。

 とはいうものの,これが完全な対策にはならない。本気で狙われれば,WEPに欠点がある以上,逃れるすべはない。WEPの弱点が排除されない限り,盗聴されているということを前提に考える必要がある。

 幸いなことに,WEPの弱点を排除した規格も定まりつつある。TKIP(Temporal Key Integrity Protocol)と呼ばれるものだ。無線LANの相互接続性を認証するWiFi Allianceは,早ければ2003年2月にも認証を開始するとしている。無線LANの導入を現在考えているのであれば,無線LAN機器がTKIPに対応するまで待つのが賢明であろう。

(中道 理=日経バイト)

あなたにお薦め

連載新着

連載目次を見る

ITpro SPECIALPR

What’s New!

アプリケーション/DB/ミドルウエア

クラウド

運用管理

設計/開発

サーバー/ストレージ

クライアント/OA機器

ネットワーク/通信サービス

セキュリティ

もっと見る