• BPnet
  • ビジネス
  • IT
  • テクノロジー
  • 医療
  • 建設・不動産
  • TRENDY
  • WOMAN
  • ショッピング
  • 転職
  • ナショジオ
  • 日経電子版
  • PR

  • PR

  • PR

  • PR

  • PR

ITレポート(動向/解説)

解説●無線LANにセキュリティの落とし穴(上)

社内LANへの侵入や盗聴は容易,危険性と対策方法を押さえる

榊原康 2002/07/12 日経SYSTEMS

デフォルト設定は論外,製品が備える対策機能を使っても安心できない――これが無線LANにおけるセキュリティの実態である。安易な導入は社内への侵入を許し,通信を盗聴される危険性がある。無線LANの危険性と対策方法を知っておきたい。

 無線LANの高速化,低価格化が進み,企業での導入が進んでいる。しかし,無線LANは社内への侵入を許し,通信を盗聴される危険性が有線に比べて圧倒的に高い。デフォルト設定のままでは専門知識がなくても侵入できるほか,製品が備えるセキュリティ対策機能にもぜい弱性が見つかっており,安心はできない。セキュリティのコンサルティング・サービスを提供するラックは,「基本的に無線LANは使うなと言っている」(ISMS事業部 ネットワークセキュリティ コンサルタント 白濱直哉氏)。以下では,無線LANにどのような危険性があり,どのような対策が必要なのかを解説する。

デフォルトでは素人でも侵入可能

図1●標準のセキュリティ対策機能だけでは安心できない

 デフォルト設定の場合,侵入は非常に簡単だ。無線LANカードを搭載した携帯端末を持って電波の届く範囲に入れば誰でも自動的に接続できる。無線LAN製品はセキュリティ対策機能として,(1)SSID/ESSIDによるグループ分け,(2)MACアドレスによるフィルタリング,(3)WEPによる暗号化――の3つを備えている(図1[拡大表示])が,デフォルトで有効なのは(1)のみ。これは簡単に破ることができる。

 (1)SSID/ESSIDは,同じIDを設定したユーザーしか接続できないようにしてクライアントをグループ分けする機能である。しかし実際には,異なる製品間の相互接続性を高めるため,アクセス・ポイント(AP)がSSID/ESSIDを定期的にブロードキャストするほか,SSID/ESSIDを空白またはANYに設定したクライアントからの接続を自動的に許可する仕様になっており,セキュリティ対策としては全く意味がない。

 Windows XPはこの仕組みを利用して接続可能なAPの一覧を表示できるし,無線LAN製品に付属するユーティリティや,インターネット上で公開されているツールでも同じことができる。米国では,“WarDriving”と呼び,APの設置場所と設定してあるSSID/ESSIDを調べ,インターネット上に公開する悪質な行為がはやっている*1

 もちろん,対策は進んでいる。SSID/ESSIDをブロードキャストしない,空白やANYのSSID/ESSIDを設定したクライアントの接続を許可しない,という設定ができる製品が増えている。ただ,SSID/ESSIDはパケットのヘッダーに埋め込まれており,通信を盗聴されれば簡単に盗めてしまう*2。また,SSID/ESSIDに会社名や部署名などを設定するのも,連想しやすいだけに危険である。

 (2)接続を許可するユーザーのMACアドレスを登録し,登録していないMACアドレスからの通信をフィルタリングする方法も,破るのは簡単である。通信を盗聴すればアクセス可能なMACアドレスはすぐに分かる。どのMACアドレスが通るかを公開しているWarDrivingのサイトもある。製品によっては,ドライバの設定項目の書き換えだけでMACアドレスのなりすましができてしまうものもある。

WEPによる暗号化も万全ではない

図2●WEPの仕組みとセキュリティ上の問題点
写真1●WEP解読ツールの例

 (3)WEPは,異なるWEPキーを持ったクライアントの通信を拒否する,データを暗号化する,という2つの効果があり,(1),(2)に比べれば高度な対策である。ただ,いくつか深刻なぜい弱性が指摘されている(図2[拡大表示])。

 まず,WEPキーを知らなくてもデータを解読できてしまう可能性がある。その仕組み(図2左)上,暗号鍵が同じである暗号文A'と暗号文B'のパケットを盗聴できた場合,A' XOR B'の値は暗号化前のデータであるA XOR Bの値と同じになるため,Aの内容が分かればBの内容が分かる。もちろんAの内容が分からなければ解読できないが,攻撃者自身がデータを送りつけるなどすれば不可能な話ではない。

 暗号鍵が全く同じパケットの盗聴も難しくはない。WEPではパケットを送信するたびにIVと呼ぶ任意の値とWEPキーから暗号鍵を生成する。ただWEPキーは運用上,頻繁に変更することが難しいので固定で使うことが多い。その場合,暗号鍵の種類は24ビットのIVがとりうる値,すなわち2の24乗(1677万7216)個しか存在しない。11Mbpsの回線で常に1500バイトのデータが流れた場合は,約5時間[(2^24*1500*8)/(11*10^6)=1万8302]で使い切ってしまう。IVと暗号文の対応表も約24Gバイト[(1500*2^24)+(24/8*2^24)=252億1615万5648]のディスクがあれば作れる。IVの生成方法は製品によって異なり,ゼロから値を増やすもの,ランダムに生成するものなどがある。前者の場合,暗号鍵は頻繁に重複することになるので,さらに容易になる。

 WEPのもう一つの問題は,weak keyやweak IVと呼ぶ特定のIVを持ったパケットを大量に収集することで,WEPキーが推測できてしまうというもの。このぜい弱性を利用したWEP解読ツールもインターネット上で公開されており,むしろこちらの方が危険度が高い*3。インストールしたマシンを置くだけでWEPを解読できてしまう(写真1[拡大表示])。「WEPを使わないのは論外だが,使っても決して安心できない」(ラックの白濱氏)のが現状だ。

(榊原 康=sakakiba@nikkeibp.co.jp)

あなたにお薦め

連載新着

連載目次を見る

今のおすすめ記事

ITpro SPECIALPR

What’s New!

経営

アプリケーション/DB/ミドルウエア

クラウド

運用管理

設計/開発

サーバー/ストレージ

クライアント/OA機器

ネットワーク/通信サービス

セキュリティ

もっと見る