トップ > 無線LANよろず講座 > 無線LANセキュリティについて
2013.05.19
無線LANはよく有線LANと比較して、セキュリティが脆弱なのではないか?とよく問われる事があります。
確かに無線LANから送出されたデータは無指向性アンテナは360度方向に広がりますので、意図しないエリアにも到達する事があります。
まずは一般的な無線LANで設定されるセキュリティ設定と、その後にセキュリティリスクについてご紹介したいと思います。
【無線LANで設定できるセキュリティ】
・認証なし(オープンシステム)
一番脆弱な設定です。ネット上で無料で出回っているツールを利用して、無線LANの通信をパケットキャプチャすると、その中身を容易に見る事ができます。
・共有キー
いわゆる「WEP」と呼ばれる認証・暗号化方式です。鍵データ生成方法自体に脆弱性があり、せっかく暗号化したデータもインターネット上にあるフリーのツールを使えば、特殊な高性能パソコンを使わなくても、簡単に複合・解読する事ができます。ゲーム機などのデバイスではWEP対応しかしていない場合もあり、そうした特殊事情の中、WEPを使い続けるケースも多々あります。
・WPA
前述のWEPでは、無線LANが普及を見せ始めた所から脆弱が指摘されていました。その為、より強固なセキュリティ仕様が必要になりました。
米国電気電子技術者協会(IEEE)ではIEEE802.iという新しい仕様の標準化を進めようとしましたが、時間がかかる為にIEEE802.11i規格の一部から策定した規格をWPAとして、Wi-Fi Allianceが発表しました。
WEP同様TKIPではRC4という暗号化技術を用いますが、WEPの欠点を改善しました。
しかしながら、最近ではその脆弱性を調べる研究も進み、暗号化方式としては万全とは言えなくなってきています。
・WPA2
2004年にIEEE802.11iが承認されるとWi-Fi Allianceはこれに基いたWPA2を発表します。 WPA2ではRC4に代えてIEEE802.11iが採用した暗号化方式「AES(Advanced Encription Standard)」という暗号化技術を用いたCCMP(Counter mode with CBC-MAC Protocol)による暗号化が行われます。
現時点において無線LANで利用できる暗号化方式の中ではもっとも優れているとされ、その脆弱性を調べる研究においても、その解読法は確立されていません。
現在市販のアクセスポイントでもほとんどの機器がWPA2の機能を有しているため、特殊な事情が無い限りは、WPA2を採用するべきでしょう。
・IEEE802.1x
ネットワーク機器に接続する端末に対し認証を行ってアクセス制御を行うプロトコル規格です。パスワードや電子証明書等により端末を認証します。認証サーバーとして主にRadiusサーバーを使用します。この時、アクセスポイントはAuthenticator(認証装置)として機能し、ネットワークへのアクセス制御を行います。
【無線LANの主なセキュリティリスク】
・通信内容の傍受・改ざん
無線LANによる通信は文字通り無線を使ってデータ通信を行いますので、意図しないエリアまで飛んでしまう事があります。仮に屋内での利用であっても、例えばオフィスビルのように企業と企業がパーティション1枚を隔ててあるような環境では、隣の企業へのみならず、屋外の道路にまで電波が到達してしまう事があります。
通信するパケットが第三者に拾われてしまう事は防ぎようがない事ですので、仮に第三者に拾われたとしても、その内容を読めないように正しく暗号化する事が重要です。
・不正使用
屋内の無線LANが屋外に漏れてしまうという事は、逆に言えば屋外からも屋内へも電波が到達できるという事になります。なんらセキュリティ対策を行っていないと、第三者が不正にアクセスポイントにアクセスできてしまうかもしれません。
よく、重要なデータは無線LANでは通信を行っていないから大丈夫というお話を聞く事がありますが、事はそう単純ではありません。
いわゆる踏み台として利用され、第三者がそのネットワークを利用して犯罪予告をインターネットの掲示板に書き込んだりする事もできるようになるという事です。
昨今報道をにぎわしたあの事件でも警察当局はIPアドレスを元に書き込んだ個人を特定する捜査手法を用いる分けですが、場合によっては、罪のない社員が犯罪者に仕立て上げられるかもしれません。
・不正アクセスポイントの設置
実は我々がサイトサーベイを実施する際によく直面する問題が、企業ネットワークに「不正アクセスポイント」が設置されていたというケースが実に数多くあります。
当初のサイトサーベイの目的は不正アクセスポイントの検出が目的で無いケースがほとんどですが、不正アクセスポイントは意識せずとも容易に見つかります。
不正アクセスポイントが設置されている原因は特に犯罪者が故意にアクセスポイントを設置したというわけではなく、従業員が単純に「便利だから」という理由で、電気店などで購入した安価なアクセスポイントを勝手に社内ネットワークに取り付けていたというケースです。
当然ながら、安易な気持ちで取り付けたアクセスポイントである為、十分なセキュリティ対策が施されていないケースも多く、前述の「不正使用」のケースとおなじ事にも成りかねない為注意が必要です。
また、最近のアクセスポイントは非常に小型化が進んでおり、中には掌の中にスッポリと収まる機器も出回っています。
悪意の第三者がなんらかの用件で訪問し、隙を付いて設置したとしても目視で発見する事は容易ではありません。
・アクセスポイントのなりすまし
最近では公共の場所で、フリースポット、ホットスポットと称して、無線LANを有償・無償で利用できる場所が増えてきました。
駅やカフェなどで手持ちのパソコン等を使って、無線LANのスキャンをすると接続可能なアクセスポイントの一覧がずらりと表示されます。
この時、気を付けて頂きたいのが、自分が契約する公衆無線LANスポット提供者、お店が提供する無線LANスポットであればほぼ問題はありませんが、知らないネットワークには接続しないように気を付けて下さい。
知らないネットワークにアクセスしたら、悪意のある第三者があなたのID/PWを盗む巧妙な仕掛けをしているかもしれません。ローカル環境でわざと銀行の認証画面を見せて、入力するように誘っているかもしれません。
最近ではなりすましアクセスポイントのSSIDの表示名も巧妙化しており「FreeSPOT」「HotSPOT」等と表示してわざわざ無料で利用できる無線LANのように見せかけているケースも存在します。
無線LANによるネットワークでは、その電波自体を完全にコントロールする事は難しい事かもしれませんが、意図しないエリアに漏れないように最大限調整する事は可能です。
また、正しい知識を持って、セキュリティポリシーを遵守しながら運用し、社内への啓蒙活動も必要となるでしょう。
東京
東京都港区海岸1-2-3
東京都江東区森下3-10-23
仙台
宮城県仙台市太白区根岸町6
京都
京都市下京区高槻町346-1F
大阪
東大阪市西石切町4-1-39
広島
広島県広島市西区草津港1-7-5
札幌・仙台・東京・静岡・名古屋・京都・大阪・広島・福岡・沖縄
<全国一斉機器設置可能>
電話による問合せ [全国共通]