現在地 HOME > 掲示板 > IT5 > 695.html ★阿修羅♪ |
|
Tweet |
がちがちの鍵にも抜け穴あり――公共ネット・アクセスに自衛が必要なわけ(1)【IT_Pro記事】
http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20040624/146319/
[2004/06/25]
無線LANは『適切』に使えば,安全性,利便性の高いアクセス手法だ。しかし,使い方を誤ると自身ばかりではなく,世間にも多大な被害を及ぼす結果となる。このままでは,せっかくのビジネス・チャンスをつぶしてしまいかねないと,無線LANを安全に使いこなすためのガイド・ラインが複数の団体から登場,ユーザーの啓蒙に躍起となっている。
しかし,がんじがらめの耐盗聴性,耐侵入性を追い求めるあまり,無線LANがますます難解な仕組みになりつつあり,かえって市場性を狭める結果となりつつある。また,WPA(注1)による通信内容の秘匿を行っていないアクセス・ポイントが抱える問題,すなわち,同一のアクセス・ポイントに接続するユーザー同士は,WEP(注2)キーをかけてあったとしても通信内容をお互いに簡単に知りうる状態にあることが説明されておらず,ユーザーは町中を裸同然で歩いていることに気づいていなかったりする(参考:「街を裸で歩きますか?」)。ベンダーやサービス提供事業者,関連団体の対策やユーザーへの啓蒙の力の入れどころが,どうも間違っているような気がする。
注1:Wi-Fi Protected Access。無線LANの業界団体Wi-Fi Allianceが制定した無線LANの暗号化通信方式の規格。2002年10月に発表,2003年8月末以降,WiFi機器の認定必須項目に加わった。WEPにはなかった接続端末の認証機能「IEEE802.1X/EAP」を追加,接続端末ごと,セッションごと,パケットごとに鍵を変える「TKIP」(Temporal Key Integrity Protocol)と呼ばれる暗号化プロトコルを採用するなど,大幅にセキュリティを高めている。また,WEPにあった暗号化アルゴリズムの誤実装などを改め,極めて高い耐盗聴性を実現している(関連記事)。
注2:Wired Equivalent Privacy。無線LAN規格IEEE802.11bで定められた通信を暗号化するための仕組み。アクセス・ポイントと無線LANカードの両方に暗号化のためのキーを登録しておき,これを使って暗号化したデータをやり取りする。
無線LANの“開放性”を説明しないガイドライン
この4月,無線LANを安全に使うためのガイドラインが一般に公開された。一つはJEITA(電子情報技術産業協会)が出した「無線LANのセキュリティに関するガイドライン(改訂版)」,もう一つは総務省が公表した「無線LANのセキュリティに関するガイドライン――安心して無線LANを利用するために」。
前者はどちらかというと無線LAN機器を製造するメーカーに向けたもので,「無線LANセキュリティの重要性をユーザーに認識してもらい,正しく使ってもらうように啓発するのはメーカーの責任」だという基本認識のもと,無線LANシステムの持つさまざまな落とし穴を説明している。併せて,2005年4月1日からは,デフォルトでセキュリティのかかっていない機器をそのままの状態で使おうとすると警告の画面が出るようにするなどの工夫をするように推奨する。
後者は,無線LANを使うユーザーに向けて発信されたもので,無線LANのどこが危ないのか,利用シーンごとにどんな対策を取るべきなのか,などがイラスト入りで解説されている。これまでこうした問題を簡潔にまとめたものは一般には少なかっただけに,一度入手して目を通されてはいかがだろうか。
しかし,いずれも一般の無線LANユーザーが知っておくべき,無線LANの基本的な性質が説明されていないのは気になるところだ。これらのガイドラインでは,無線LANが持つ本来的な開放性,すなわち,WEPキーがかかっていないアクセス・ポイントはもちろん,WEPキーがかかっていたとしても,同一のWEPキーを使ってアクセスした“合法的ユーザー”同士では,通信内容がお互いに見えてしまうという性質がきちんと解説されていない。
この状態で不用意にアクセスしたユーザーが,他人からメールの通信内容を読み取られてしまったり,どんなWebサイトを訪れたかどうかを知られてしまう可能性があることを知らされていない。これでは,説明責任を果たしているとは言いがたい。
上記ガイドラインもメーカーの取り扱い説明書もプロバイダもきちんと説明していないから,「WEPキーをかけていても丸見え」とはどういう意味なのか,もう少し補足しておく必要があるかもしれない。
展示会場,国際会議,カフェや広場の無線LANフリー・スポットなどでは,アクセスしたい旨を申請するとSSID(無線LANのネットワーク名)とWEPキーを対にしたものを渡され,無線LANに接続できる。この状態で同一の無線LANアクセス・ポイントに接続したユーザー同士は,単なるリピータ・ハブに接続したのと同様の状態となる。こうして接続したあと,パケット・キャプチャ・ソフトでポートの通信状態を監視すると,自分の送受信したパケットに加えて,そのアクセス・ポイントに接続している他のユーザーのパケットも丸見えになってしまうのだ。
SSIDとWEPキーを配ってアクセスさせるタイプの無線LANアクセス・サービス「Yahoo! BBモバイル」「ホットスポット」(NTTコミュニケーションズ)などでも,全く同じことだ。
このことは無線LANの仕組みをよく理解したユーザーにはよく知られた話だが,一般のユーザーにはほとんど説明されていないため,認識度合いは低い。また,WEPキーが推測されやすいという話とも全く違うということも念を押しておきたい。
ネットのただ乗りと犯罪はまた別の議論必要
SSIDを秘匿せず,WEPキーも設定していないアクセス・ポイントにはただ乗りされ,踏み台にされる危険性がある。5月,都内の私立大学職員が不正アクセス禁止法違反容疑で警視庁に逮捕された。勤務先の大学に嫌がらせをするため,アクセス可能だった無線LANのアクセス・ポイントから,大学のサーバーへの侵入を繰り返した疑いが持たれている。容疑者の大学職員は問題となった無線LANの入り口ばかりか,自宅や勤務先の有線LANからも不正アクセスを繰り返し,そこから逮捕につながった。
確かに,ルーズなアクセス・ポイントは犯罪を助長する。しかし,公衆電話から脅迫電話が発信されたとしても,公衆電話の設置者は一般的に責任を問われないのと同じように,ここでの犯罪防止策はもっと別のレベルで議論されるべきものだ。これについては,また機会があれば別の考察を加えてみたいと思う。
802.1Xを導入したアクセス・ポイントもダダ漏れ
端末の認証を行い,セキュリティを高めるとされるIEEE 802.1Xを導入したアクセス・ポイントでも,使い方によっては情報がダダ漏れになる可能性がある。たとえばNTTコミュニケーションズは4月13日から,同社の提供する無線LANアクセス・サービス「ホットスポット」でIEEE 802.1X認証ができるように機能強化したが(関連情報),筆者が802.1Xで認証後に接続した端末では,そのアクセス・ポイントに接続している他のユーザーの通信内容が見えてしまう状態だった。
1 | 2 NEXT>
関連記事
<“無線LANとセキュリティ”関連>
街を裸で歩きますか? (2003/12/02)
こんなに怖い!無線LAN (2002/12/18)
無線LANの新セキュリティを試す,WPAの使い勝手はWEPとほぼ同等 (2003/08/29)
詳報 危ない百貨店の無線POS (2003/04/04)
今すぐできる無線LANのセキュリティ強化術(1)第3回 (2004/06/03)
がちがちの鍵にも抜け穴あり――公共ネット・アクセスに自衛が必要なわけ(2)【IT_Pro記事】
http://itpro.nikkeibp.co.jp/free/ITPro/OPINION/20040624/146319/index2.shtml
NTTコミュニケーションズで「ホットスポット」を推進する石田聡毅ユビキタスサービス部担当課長は「802.1Xで認証を行ったときに,その接続限りの新しいWEPキーを配付しているから,お互いには見えないはず」という。また,「こうした現象は認識していないし,実際に検証もしていないから何が起きているのかは判断できない」としている。
しかし,筆者が実験した結果,そのような現象が起きている以上,何らかの穴が存在することは確かだ。サービス提供事業者として,この現象がなぜ起きるのか,こんな事態にならないようどうすれば良いのか,早急に対応すべき問題だ。もしこの現象がユーザーの設定ミス,あるいは802.1Xのドライバ・ソフトの問題であるなら,これを回避するための方策を示すべきだ。
802.1Xを導入すると,端末とアクセス・ポイントの無線区間を強固に守ることができるようになる。これにより,忍び寄ってきた不正アクセス者の侵入を防ぐことができるため,企業ユーザーにとっては安心材料の一つとなりうる。認証サーバーとしてRADIUS[用語解説] サーバーを入れるなどコストのかかる仕組みをあえて導入したのは,企業ユーザーから上がっていた情報漏えいに対する不安,社内でも社外でも安全にシームレスにアクセスしたいという声に応えるためだった。
しかし,不正アクセス者はシャットアウトできるかもしれないが,正当な会員間で通信内容が漏れてしまうのでは,安心して利用することはできない。出張中の同僚が情報をのぞき見ているかもしれない。イメージしやすいようにあえてたとえてみると,床も壁も総ガラス張りのお屋敷とでも言えようか。上記の努力は,この建物の周囲にぐるりと城壁を巡らせ,玄関周りの鍵を強じんなものに取り換え,門番も置くといった努力に似ている。しかし,正当に玄関を通り抜けた人は,お屋敷で過ごす人の一挙手一投足が手に取るように見える。
こうした心配を払拭するにはより強固な個別暗号化を施すWPAを導入すれば良いが,「ユーザーの保有する端末の中にはWPAが使えないカード・アダプタなどがあり,当面はWEPプラス802.1Xで行くことにした」(石田担当課長)のだという。
安全に安心して使うにはVPNやSSLメールがお薦め
こうしてガチガチにセキュリティ強度を高めて行っても,結局情報が漏れてしまうことがあるのなら,いっそのこと,そこに注力するよりもユーザー側のアプリケーションでセキュリティを高める努力をしたほうが,はるかにユーザーにとっては安心感のある安全な仕組みになるだろう。
例えば,メールのやり取りにはSSL[用語解説] の暗号化をサポートしているメール・サーバーを使う。あるいは,会社や自宅にVPN[用語解説] を受け付けてくれるサーバーを置き,そこを経由して情報のやり取りをする,といった仕掛けに取り組んではいかがだろう。
最近ではPPTPを使ってVPNのサーバーになれるブロードバンド・ルーターが2万円以下で買える時代だ。ADSL,あるいはFTTHが引かれているなら,VPNサーバー機能を持ったルータを一台置き,無線LANアクセス・ポイントから一旦イントラネットに入り,その中に置いたサーバーないしはインターネットのサーバーにアクセスするようにすれば盗聴はまず不可能となる。
このようにすれば,セキュリティをかけていないフリーの無線LANスポットでも安心して通信できる。ホテルなどのブロードバンド・アクセス・サービスなどでも,自分で責任を持てる仕組みを自分で構築しているのだから,ここでも安心して使える。
このようにすれば,セキュリティをかけていないフリーの無線LANスポットでも安心して通信できる。ホテルなどのブロードバンド・アクセス・サービスなども安心して使える。欧米,特に米国では多くのホテルにインターネット環境接続環境を用意している。リゾート地やラスベガスなどの歓楽街で開かれるコンベンションに参加する多くのビジネス・パーソンが気軽にホールの無線LANや部屋のEthernetを使っているのを目にする。しかし,そうしたユーザーに詳しく話を聞くと,大体がSSLメールかVPNを使って自ら信頼できる通信経路を確保して使っている。
セキュリティは自分で確保する
無線LANにせよ,有線LANにせよ,そもそも,ホテルやコンベンション・ホールなどで準備してくれている公共アクセス・サービスにどれだけのセキュリティをかけてくれているのか,期待するほうが間違っている。逆に足回りはそんなものと達観し,後は自己責任できちんと整備するほうがよっぽどましなのではないだろうか?
こうした認識が広がり,自分が何をしているのかきちんと分かる状態になれば,公共の無線LANアクセス・ポイントは利便性の高いフリーアクセス・ポイントのほうが歓迎されるようになるだろうし,敷居が低くなる分,普及のペースが高まるだろう。
このように書くと,企業でも自宅でもセキュリティを緩めた公開アクセス・ポイントが良いと言っているのかと誤解されそうなので付け加えておくが,くれぐれもこちらでは十分なガードを固めておいてほしい。さもないと,知らず知らずのうちにハード・ディスクの中身を吸い取られてしまったりする危険が待ち受けている。踏み台にされて,本人が知らない間に,世間を騒がせてしまうかもしれない。あくまでも私の言っているのはネットワークのエッジの部分であることを強調しておきたい。
公共あるいはそれに準ずるアクセス・ポイントで疑心暗鬼になるより,数万円の投資で十分な安心が買えるなら,VPNのような仕組みを導入した方が,精神衛生上にもはるかによい。端末を規制するよりもアプリケーションの充実を推進したほうが,無駄な社会インフラのコストを下げることとなり,より豊かで幸せな社会が築けるのではないだろうか。
(林 伸夫=編集委員室 主任編集委員)