かつては近所に数台しかなかった無線LANアクセスポイント(AP)が、いつのまにか大量増殖。検出したAPの約半分が危険な状態で運用されていた。暗号化が全く設定されていなかったり、WEPという古い暗号化方式を使用していたり、WEPでも接続できる設定にしていたり。ここまで読んで、暗号化とかWEPとか意味不明という方は、ぜひ本文を読んでご自宅の無線LANの設定を確認してみていただきたい。ひょっとすると、あなたの家の無線LANは勝手に使われたり盗聴されたりしているかも知れない。
正月休みに自宅の無線LANアクセスポイント(AP)を交換することになり、ご近所の利用状況を確かめるべく何年ぶりかでAPをスキャンしてみた。驚いたことに、かつては近所に数台しかなかったAPが、いつのまにか大量増殖。丸1日スキャンした結果、30台ものAPが検出された。
さらに驚いたのは、大量検出されたAPの約半分が、いつ悪用されてもおかしくない危険な状態で運用されていた点である。30台中3台は暗号化が全く設定されておらず、3台はWEPという古い暗号化方式を使用。10台はWEPでも接続できる設定になっていたのだ。
お宅の無線LANの設定は、今どうなっているだろうか。心当たりのある方、設定した覚えが全くない方、暗号化とかWEPとかがまるで意味不明の方は、この先をもう少し読み進んでから、自宅の無線LANの設定を確認してみていただきたい。ひょっとすると、お宅の無線LANは勝手に使われたり、覗き見されていたりするかも知れない。
<INDEX>
【解説編】 暗号化で保たれる無線LANのセキュリティ
■特定の相手とだけ通信できるようにする「SSID」
■無線LANに用意された「暗号化」の仕組み
■通信内容を暗号化する「暗号化キー」
■家庭の無線LANで使える3種の「暗号化方式」
(1)WEP(Wired Equivalent Privacy)方式~悪意の前には無力
(2)WPA(Wi-Fi Protected Access)方式~十数分で解読可能?
(3)WPA2(Wi-Fi Protected Access 2)方式~家庭向けでは最も堅牢
【事例編】 セキュリティの甘い無線LANが招く災い
■あちこちで売られていた無線LANの「タダ乗りセット」
■ネット犯罪に使われた無線LAN~知らぬ間に犯罪に加担
■収集される個人情報やパスワード~Googleの苦しい言い訳
■「悪魔の双子」の誘惑~盗聴や改ざんなど自由自在>
<本文>
ケーブルで接続された相手としか通信できない有線LANと違い、無線LANは電波の届く範囲なら誰とでも通信できる。無防備なままで使用すると、数10メートルから100メートルくらいの範囲なら誰でも自由に利用できる公衆無線LAN状態。通信内容も全て筒抜けという、たいへん危険な状態なのだ。
そんな自宅の無線LANに、有線LANと同じ様な使い勝手と秘匿性を提供してくれるのが、SSID(Service Set IDentifier)と暗号化の仕組みである。無線LANにはいろいろな設定項目があるが、APと接続するパソコンで、以下の3項目がこの通りの設定で接続できていれば、他に何もしなくても無線LANは堅牢なセキュリティで保護され、安心して利用することができる。
(1)全機器に同じSSID(適当な名前)を設定
(2)全機器が「WPA2」のみを使うように設定
(3)全機器に同じ暗号化キー(英数記号を混ぜた類推されない長いパスワード)を設定
無線LANには、テレビと同じように周波数の異なるチャンネルがあり、チャンネルが違えば通信することはできない。チャンネルが違えば、別のケーブルで接続した有線LANと同じ様に運用できるのだが、利用できるチャンネルは少なく、近隣の無線LANが個別のチャンネルで運用できるほどの数はない。
SSID(ESSIDとも)は、そのような状況下でも特定の相手とだけ通信できるようにするためのもので、SSIDが異なれば、同じ通信エリア内で同じチャンネルを使っていても、あたかも別のケーブルでつないだ別のネットワークのように運用することができる。
どのようなSSIDにするかは自由だが、無線LANを使う家族が自宅のAPだとわかるような名前で、近所の無線LANと重複しないものを付けておくと、このSSIDに暗号化接続していれば自宅の無線LANだということが一目で分かるようになる。ちなみにSSIDは、ご近所の無線LANからも見られる公開情報なので、変な名前やプライバシーに関わる名前は避けておいた方がよい。
同じSSIDを設定することによって、見かけは特定のパソコンだけが接続された閉じたネットワークのようになるが、無線である以上、通信内容を周囲にまき散らしていることには変わりない。誰でも通信内容を覗けるし、同じSSIDを設定するだけで、ネットワークに接続できてしまう。これを防ぐために、無線LANには通信を暗号化する仕組みが用意されている。一般家庭で使う無線LANの場合には、接続するAPとパソコンすべてに共通の「暗号化キー」を設定する方式を用いる。
暗号化キーは、同じものが設定された相手とだけ通信するという点はSSIDと似ているが、表に出ない秘密の情報であり、この暗号化キーとランダムに生成されるキーを組み合わせて通信内容がすべて暗号化される。暗号化キーが分からなければ、通信を覗き見しても内容は解読できないし、無線LANに接続することもできないという仕掛けだ。
暗号化キーは、APとパソコンの双方がWPS(Wi-Fi Protected Setup)と呼ばれる簡易設定方式(メーカー独自のものもある)に対応していれば、自動的に設定することができるが、未対応の場合には手動で設定しなければならない。手順は、APの設定に合わせてパソコン側を設定するのが基本。市販のAPは、接続できないと設定変更ができなかったりするので、購入直後のAPの場合は、最初にマニュアルなどに書かれているAPのデフォルト値に合わせてパソコンを設定し、接続後に必要に応じてAPの設定変更を行い、その設定に合わせてパソコン側を再設定するという手順になる。WPS対応のAPに対し、パソコン側が対応機と未対応機が混在する場合には、WPSで自動設定した後、未対応機をそれに合わせて手動設定するか、すべて手動で設定する。
設定する暗号化キーは、最大で63文字(暗号化方式にもよる)まで設定できるので、英数記号を織り交ぜた、類推されることのない長い文字列を設定しておいていただきたい。
家庭で使われる無線LANでは、次の3種類の一部またはすべてを利用できるので、可能な限り上位の堅牢な暗号化方式を使うようにする。APが複数の暗号化方式を受け入れるような設定になっている場合には、使用しない下位の暗号化方式を無効にしておくこともお忘れなく。上位の方式で接続していれば盗聴などは防げるが、下位の暗号化方式が突破されると、無線LANを不正使用されてしまう。特にWEPに関しては、可能な限り無効にしておきたい。
(1)WEP(Wired Equivalent Privacy)方式~悪意の前には無力
初期の無線LANからサポートされている、RC4という暗号化を用いた方式で、どの無線LANでも利用できる。ただし、WEP方式はすでに破られてしまい、ネットや市場には、数分から十数分程度でキーを探り当ててしまうツールが広く出回っている。他人の無線LANにうっかり接続しまうようなことは防げるが、悪用しようとする相手に対しては、WEPは無力に近いので、できるだけ無効にしておきたい。どうしても利用しなければならない場合には、MACアドレスフィルタリングやSSIDを隠ぺいするスティルス機能を併用すると、悪用される可能性が少し緩和される。
(2)WPA(Wi-Fi Protected Access)方式~十数分で解読可能?
あっけなく破られたWEPの代替えとして採用された方式で、一般家庭向けには、WEPを拡張したTKIP(Temporal Key Integrity Protocol)と呼ばれる暗号化方式が用意された。この方式は、WEPと同じRC4を用いた暗号化だが、実際の通信で使用するキーの生成方法が複雑になっており、WEPよりも破られにくい。技術者レベルでは、十数分で解読可能との発表がなされているが、WEPのような汎用のクラックツールはまだない。製品によっては、「TKIP」「WPA-PSK(PSK:Pre-Shared Key)」「WPAパーソナル」などとも呼ばれている。
(3)WPA2(Wi-Fi Protected Access 2)方式~家庭向けでは最も堅牢
WEPベースのTKIPとは別に開発された、新たな暗号化方式CCMP(CTR with CBC-MAC Protocol)を標準装備したのが、このWPA2方式だ。暗号化には、RC4よりも強力なAES(Advanced Encryption Standard)が採用されているため、「AES」と呼ばれるほか、「WPA2-PSK」「WPA2パーソナル」などとも呼ばれている。この方式は、家庭向けの無線LANの暗号化方式としては、現在最も堅牢なので、使用機器が対応しているならば、AESベースのこの方式のみを使用するように構成しておくと安心だ。
セキュリティの甘い無線LANは、通信内容の盗聴や改ざん、なりすまし、無線LAN内のパソコンへの侵入、インターネット回線の不正利用といったさまざまな問題を引き起こす。中でもよく耳にするのが、他人の無線LAN経由でインターネットをタダで使おうとする、いわゆる「タダ乗り」だ。
昨年9月、無免許で使用できない無線LANアダプターを販売していた大阪・日本橋の電器店が摘発され、この店の店長と購入者が罰金を納める結果になった。購入者の直接の違法行為は、無免許で無線局を開設した電波法違反。店長は、その幇助罪ということだが、実はこの店で販売していたのは、前年からあちこちの通販や店頭に出回っていた、WEPの暗号解読ソフトを同梱した台湾製の高出力無線LANアダプターだ。他人の無線LANを使ってインターネット回線をタダで使おうという触れ込みで、「無銭LAN」などと称した商品が堂々と売られていたのだ。
IPA(情報処理推進機構)が昨年12月に公開した、2010年度の「情報セキュリティの脅威に対する意識調査」によると、無線LANの利用者2474人のうち11.5%が暗号化なしで、24.7%がWEPで使用しているという。これらは、「無銭LAN」の恰好の餌食だ。WPAやWPA2と答えた人は13.8%にすぎず、他はどう設定されているのか分からない、あいまいなユーザーたちだ。いつ悪用されてもおかしくない危険なAPが半数を占めていたのは、どうやら筆者の近所に限ったことではなさそうだ。
図1 無線LAN通信の暗号化対策実施状況(IPA)
「2010年度 情報セキュリティの脅威に対する意識調査」報告書について(IPA)
http://www.ipa.go.jp/security/fy22/reports/ishiki/index.html
無線LANのタダ乗りがどれくらいの規模で行われているのかは分からないが、こうして不正に使われたインターネット回線で、しばしばネット犯罪が行われることがある。
(1) 詐欺と組織犯罪処罰法違反容疑で昨年6月に逮捕された福岡県久留米市の男は、他人の無線LAN経由でネット掲示板に口座販売の書き込みをし、購入希望者から金をだまし取っていた。
(2) 2009年4月には、都内の飲食店の無線LANを使い、不正に入手した他人のネットバンクのID/パスワードで電子マネーを購入していた京都市山科区の男が、不正アクセス禁止法違反と電子計算機使用詐欺で逮捕された。
(3) 児童ポルノ禁止法違反で2008年10月に逮捕された千葉県市川市の男は、プロバイダーに払う金がなく、他人の無線LANを使ってインターネットにアクセスし、ネットオークションで児童ポルノDVDを販売していた。
(4) 他人の無線LANを使ってネット掲示板に殺害予告を書き込む例もある。2008年、長野県の男子高生や愛知県の男子中学生がこれにより、威力業務妨害容疑で書類送検されている。
ネット犯罪では、接続記録をたどって書き込みなどの発信元を割り出す捜査も行われる。プロバイダーの接続回線や携帯電話の回線までは、特別な細工がされていなければ容易にたどり着けるが、勝手に使われてしまった無線LANや不特定多数が自由に利用できる公衆無線LANなどでは、誰が使用したのかを突きとめられなくなってしまう可能性が高い。
幸い報道された先の事例では、取引相手や周辺の聞き込みなどから犯人を割り出すことができたが、足どりが追えない未解決の事件もあるだろう。セキュリティの甘い無線LANの使用は、知らない間に犯罪に加担する可能性もあるということだ。捜査の過程で、身に覚えのない嫌疑がかけられてしまうことにもなりかねない。
■収集される個人情報やパスワード~Googleの苦しい言い訳
セキュリティの甘い無線LANは、常に盗聴の危険にさらされている。悪意をもった攻撃者は、あなたの無線LANを傍受して、個人情報や重要な情報を盗み出そうとするかも知れない。Webのアクセスや更新、メールの送受信などは、平文(暗号化していない普通の文章)で行う方が多いため、盗聴されると中身は丸見え。IDやパスワードも知られてしまう。特に暗号化なしの無線LANの場合には、周囲に通信内容を生放送しているも同然。時には、こうした情報を通りすがりの人にまで拾われてしまうことがある。
Googleの「ストリートビュー」は、世界各国の道路沿いの街並みを連続撮影し、インターネットで公開している。写されたくないものがネットで公開されてしまったり、私道の中にまで侵入して撮影したりと、何かと物議をかもしたサービスだが、昨年5月、この撮影車両が無線LANの情報収集も行っていたことが明らかになった。同社は当初、携帯電話の位置情報サービスに利用するために、SSIDとMACアドレスだけを収集しているとしていたが、その後、通信内容も記録していたことを認めたのだ。
走行中に受信した無線LANのデータは、個々の無線LANに関しては短い時間のもので、何が入っているか分からないし断片的なデータでしかない。しかし、写されたくない一瞬の出来事が撮影されてしまうのと同様、その中に暗号化されていないIDやパスワードなどの小さなデータが、完全な形で収まっているであろうことは容易に想像がつく。同社も10月にはそれを認め、お隣の韓国では違法行為として処分するという。
Googleは、データはあくまで間違って収集してしまったもので、内容を覗いたり解析したりは一切せずに削除するとしているが、次には、悪用を考える者が同様のことを行うかもしれない。暗号化されていない無線LANの通信は、常にそういう危険にさらされているのである。
ケーブルを使って物理的に接続するのと違い、無線LANはパソコンが実際にどのAPに接続しているのか判断しにくい。接続可能な別のAPが近くにあると、そちらに接続してしまっているかも知れないのだ。うっかり隣の無線LANに接続してしまった程度ならまだよいが、悪用を考える者はわざと同じ設定の偽APを設置し、誘い込もうとするかもしれない。
このような偽APに誘い込む攻撃を「Evil Twin(悪魔の双子)」などと呼んでいるが、攻撃者はユーザーのパソコンとインターネット回線の間に入り込むことができるので、通信データの盗聴や改ざん、アクセス先のコントロールなどが自由自在に行えるようになる。
暗号化なしの無線LANや、解読がたやすいWEPの場合には、このような偽のAPに誘い込まれてしまう可能性がある。WAP2のような強力な暗号化方式を使用し、無線LANの接続時には必ずパソコン側で、想定したSSIDと暗号化方式で接続したことを確認するよう心がけておけば、悪魔の双子の誘惑などにひっかかってしまうことはないだろう。
(執筆:現代フォーラム/鈴木)