機器の価格が安くなるとともに,商用の接続サービスも開始され,無線LANはここ数カ月で急速に普及している。会社で,家で,街角で,手軽に高速ネット接続できる無線LANは,今や多くの人にとって欠かせないものになっている。

 しかし,そのセキュリティについては,相変わらず問題視されているのが現状だ。筆者が毎日チェックしている,米国のメディア報道や企業のプレス・リリースでも,この話題には事欠かない。当然ながら米国でも「無線LANは危険」という認識があり,その対策が進められている。とはいうものの,さまざまな取り組みがあって少し分かりにくい。

 そこで今回はこれまでの経緯をたどりながら,「無線LANは何が問題なのか」,「問題に対してどのような取り組みがあるのか」――を整理したいと思う。

■もはや通用しなくなった3つの“柱”

 これまで無線LANに関する安全対策の3本柱として挙げられていたのが,(1)IEEE 802.11の暗号通信機能「WEP」,(2)「MACアドレスによるアクセス制限」,(3)「SSID(無線LANネットワークのグループ名)の設定」である。

 しかし,(1)のWEPはセキュリティ・ホールが発見されてから大分時間が経っており,今やさまざまなクラッキング手法が公のものになっている(詳細については後述)。(2)のMACアドレスについても,その情報入手が簡単な上にソフトウエアで変更することが可能なため,有効ではないと言われている。

 (3)のSSIDは,そもそも同じ場所で複数の無線LANネットワークをグループ分けするためのもので,認証機能ではない。また,SSIDには誰でもアクセスできるデフォルトのグループ名が存在することも知れわたっている(関連記事)。加えて,SSIDはアクセス・ポイント側で「SSIDの自動検出を禁止」しない限り,クライアント側で表示されてしまう。

 以上のように,3本柱のどれ一つとっても決定打にはならない。そのため,現状では3本柱をすべて組み合わせた上で,「無線LANとはそういうもの」と割り切って利用することが,ある程度共通認識となっている。

 もちろん,IPSec[用語解説]やL2TP[用語解説]といったVPN(Virtual Private Network)[用語解説]技術を組み合わせればセキュリティを確保できるが,実際には大企業でもこうした環境を整えていないのが現状である。

 「無線LANではセキュリティが確保されない」という認識がこれだけ一般的になると,無線LANを禁止する企業や組織も増え始めた。今年始めに無線LANの使用を禁止した,ローレンス・リバモア国立研究所(Lawrence Livermore National Laboratory:LLNL)の例が最も有名だ(掲載記事)。

 しかし,筆者にとっては禁止したことよりも,今まで使っていたことのほうが驚きである。同研究所は,核兵器や防衛に関する技術を研究する,米エネルギー省傘下の機関だからである。重要機密が無線LAN上を流れていたのだ。

■盗聴を防ぐことが第一

 さて,無線LANには大別すると2つの危険がある。一つはネットワークに不正にアクセスされること。これについては,通常(有線)のネットワークでも起こりうることである。

 もう一つは盗聴の危険である。アクセス・ポイントとクライアント・マシン間では,当然ながら“無線”でやりとりされている。たとえネットワークに侵入できなくても,これを傍受することで情報を盗めてしまうのだ。盗まれた情報を基に,不正にネットワークに侵入されることもありうる。

 後者の危険性は無線LAN“ならでは”のものである。そのため,通常のネットワークと異なり,無線LANの仕様には当然これを防ぐための仕組みが求められる。IEEE 802.11では「WEP」がこれに該当する。しかし,WEPは万全ではなかった。

■データを暗号化する「WEP」,しかしぜい弱性が次々と発覚

 WEPとは「Wired Equivalent Privacy」の略である。しかし,2001年1月にその名称が相応しくないことが明らかとなった。カリフォルニア州立大学バークレー校(UCB)の研究チームにより,“有線LANと同等の機密性”を備えていないことが明らかにされたのである(掲載記事)。これをきっかけに,無線LANのセキュリティへの関心が一気に高まった。

 同年7月には,米Cisco Systemsの暗号専門家,Scott Fluhrer氏と,イスラエルWeizmann Institute of Science(ワイツマン研究所)教授のItsik Mantin氏とAdi Shamir氏が研究論文「Weaknesses in the Key Scheduling Algorithm of RC4」を公開した。併せて「WEPの暗号をわずか15分で解読した」と発表した。

 さらにその1カ月後には,この研究論文の理論を使ったプログラムが登場した。これにより,ネットワークとプログラムの知識があれば誰でもWEP鍵を解読できるようになってしまった(掲載記事)。

■関連性がない鍵を生成する「Fast Packet Keying」

 こうしたことを受けて,WEPはその後改良が行われている。例えば米RSA Securityは,「こうした問題の一つは,WEPの鍵の生成方法にある」と説明(注1),2001年12月にそれを解決する技術「Fast Packet Keying」を発表している(関連記事)。

 WEPでは,メッセージの暗号化に「RC4鍵」と呼ばれる鍵を使用する。RC4鍵は,文字通り「RC4」という暗号アルゴリズムを使って,クライアントとアクセス・ポイント間で共有する情報から生成される。RC4鍵はメッセージごとに異なるものが生成される。そのことで盗聴を防ぐのである。

 しかし,RC4鍵には大きな問題がある。メッセージごとに異なるものの,あまりにも類似しているのだ。この類似性を利用すれば,鍵を見破ることが可能になる。Fast Packet Keyingではこの問題を解消している。Fast Packet Keyingでは,それぞれに関連性のまったくないRC4鍵を生成するのである。

注1:RSA Security社は,このWEPのセキュリティ・ホールはRC4のぜい弱性にあるのではない,と説明している(RSA Security社の文書)。WEPではその暗号アルゴリズムに同社(当時はRSA Data Security)が1994年に開発したRC4を使っている。

■鍵を長くしてWEPを強化する「WEP2」

 WEPの仕様策定に取り組む「IEEE 802.11i」(米国電子電気技術者協会「IEEE」の作業部会「802」の「Task Group I」)も,WEPの強化に取り組んでいる。IEEE 802.11iでは,「WEPの鍵長は短い」との指摘を受けて,これを大幅に長くした標準仕様を策定している。これが「WEP2」である。

 WEPは,ユーザーが定義する秘密鍵と,無線LAN製品内部で決められる「IV(Initialization Vector)」と呼ぶ鍵を基に疑似乱数列を作る。この擬似乱数列が上述のRC4鍵に該当し,これを用いてメッセージを暗号化する。

 ユーザーが定義する秘密鍵は当初40ビット,IVは24ビットだった。これを拡張して,WEP2ではいずれの鍵長も増やしている(秘密鍵は104ビット,IVは128ビットとなる)。また,WEP2は下位互換性を保つので,機器を買い換えなくても,ファームウエアのアップデートで利用できるようになる。

 ただし,WEPのぜい弱性は鍵の長さだけにあるのではないとの指摘がある。実際,「Fast Packet Keying」では鍵の類似性が問題となった。そこでIEEE 802.11iでは,鍵長を長くする以外の取り組みも行っている。例えば,ストリーム暗号であるRC4でなく,ブロック暗号の「AES(Advanced Encryption Standard)」を利用するという仕様にも取り組んでいる。

 なおここで,WEPの鍵長について簡単に説明しておこう。“鍵長”とは,メッセージを暗号化(復号)する際に使用する“秘密情報(秘密鍵)”のビット長であり,一般的には,長ければ長いほど解読することが困難になる。

 通常の暗号製品については上記の通りなのだが,WEPにはIVが存在する。そのため,鍵長がそのまま秘密鍵のビット数にはならない。一般的に,秘密鍵が40ビット以下の場合は,秘密鍵のビット長のみを表記し,それより長い場合は総ビット長を表記している。

 つまり,「128ビットWEP対応」という製品の場合は,秘密鍵とIVの合計ビットが128ビットと考えられる。IVは24ビットなので,秘密鍵は104ビットである。同様に「152ビットWEP対応」製品は,“秘密鍵の128ビット+IVの24ビット”である。

■ユーザー認証に取り組むIEEE 802.1x

 ここまでWEP,すなわち暗号技術に対する取り組みを見てきたが,ユーザー認証についても取り組みがなされている。これを紹介して,今回のコラムを終わろう。
 IEEE 802.1xでは,無線LANにおける認証技術の標準化作業が進んでいる。無線LANでは,これまでクライアント・デバイス(無線LANカードなど)の認証を行うだけで,ユーザーの認証は行わなかった。

 これを解決するためにIEEE 802.1xは,無線LANとRADIUSサーバー(認証サーバー)を使ってユーザーを認証行うための仕様を策定した。これにより,ユーザーやセッション単位で動的に変化する暗号鍵の生成が可能になっている。なお,この仕様は米Cisco Systemsの主導で策定された。

◇  ◇  ◇  ◇  ◇  ◇

 一度無線LANの利便性を享受したら,使用を止めるのは難しいだろう。無線LANユーザーは増加する一方だと予想される。そのため,セキュリティの確保は急務である。今回紹介した新技術には期待が持てるものの,これらを実装した製品で果たして問題が解決されるかどうかは未知数だ。今後も注目していきたい。

◎関連記事
<無線LANセキュリティ>
「急成長の無線LAN市場,標準化とセキュリティ,値下げが今後の課題」と米IDC
無線LANが危ない! 危険な遊び“ウォー・ドライビング”
無線LANのセキュリティ向上ソフト。米社が出展して注目を集める
企業向けIEEE802.11a/b両用の無線アクセス・ポイントを米SMC Networksが発表
米Predictive Systemsが企業の無線ネットワーク向け新サービスを開始
ISSが企業ネットの無線部分のセキュリティを検査するソフトウエアを発表
懸念はセキュリティと料金に集中---。ホットスポットについての皆さんの回答・コメントから
米RSA,無線LANの暗号化技術「WEP」が抱えるセキュリティ問題を解決する技術を開発
米アップルが無線LAN「AirPort」の機能を拡張,AOLサービス対応など
【N+I 2001 Atlanta速報】無線LANのセキュリティ技術に注目,アクセス制限や暗号化機能を追加
無線LAN802.11向け暗号技術を米ベンチャーが開発,「MD5ベースで解読困難」
米インテルがIEEE 802.11b対応の無線LAN製品を発表,家庭やSOHO向け

<構築・運用ノウハウ>
社内ネットワークの「裏口」を守れ(「WEP暗号」,「ESS-ID」, 「MACアドレスによる制限」の3種類)
知っておきたいネットワーク・トレンド(9)第2回 セキュリティに強い無線LANを作るには?専用IDの設定だけでは不十分
大規模無線LAN構築のツボ――(1) 第4回
大規模無線LAN構築のツボ――(2)

<無線LAN一般>
ホットスポットのローミング・サービスを推進する業界団体が発足,米ウェイポートや米シンボルなどが参加
「世界の無線とモバイル・インフラのサービス市場,2006年までに374億2000万ドル規模に成長」,米IDCが分析結果を発表
シスコシステムズ,3規格対応の無線LANアクセス・ポイント製品を7月出荷
最大54メガ通信に拡張可能な無線LAN製品。シスコが企業向けに16万円台で
一歩先を行く米国のホットスポット――普及支える三つの鍵
ホットスポット普及のカギは,通信事業者間の“ローミング”にあり
【CeBIT 2002速報】Wi-Fiロゴ取得無線LAN製品が285に到達,無線LAN業界団体のWECAが明らかに
FCCが超広帯域無線「UWB」の民生利用を許可
「急成長する無線LAN市場,企業ユーザーがホットスポットの普及を促進」,米企業の調査
解説●54Mbps無線LANは導入すべきか(下)

<無線国内記事>
ソフトバンクの無線LANアクセス実験。スターバックス店舗でも開始
NTT東日本、東京、北海道で無線LANサービスの試験を6月開始
社会に認知してほしい無線インターネット環境
西日本初!客室から無線・高速インターネットが可能に