Enterprise Watch
バックナンバー

初心者管理者のための無線LANセキュリティ講座 【第1回】

無線LAN 世間の利用状況



 世間では個人情報の漏えい問題が頻繁に報じられている。数千から数万人分の情報が漏れる場合、媒体は主にCDなどの記録メディアである。しかしこれが数十人程度の場合であれば、必ずしも記録メディアは必要としないし、ニュースにもならない。だからといって、このような小規模の漏えいが発生していないわけではなく、表に出ていないだけと考えるほうが正しい。最近ではよく利用されるようになった無線LANネットワークも、無防備なまま使用していれば、漏えいのきっかけとなる可能性を持っている。今回の特集では、無線LANが抱えるそうしたセキュリティ上の問題に関して説明し、主に中小規模ネットワークの管理者が取るべき対策について考えてみたい。


突然、他人の無線LANとつながる

 先日、池袋から移動中の電車の中で、某社のIEEE 802.11a/b/gカードを実装したまま原稿を書いていたところ、とある駅に停車中、無線インターフェイスがいきなりリンクアップしてしまった。そのときは、無線アクセスの必要はなかったので、SSID(接続のための識別子、詳細は後述)の登録設定などは何もしていなかった。しかも、筆者が原稿作成に用いるノートPCは、主に開発評価にしか使わないため、プロバイダなどの登録は何もしていない。このため、本来は街中において自動でリンクアップすることなどないはずなのである。

 このあとも無線LANカードをそのままにしておいたのは、いささか面白がっていた側面もあるが、本音は原稿が締め切り間際で余計なことをしている余裕がなかったということもある。本当ならば無線部分のみがリンクアップしただけなのか、それともインターネットもしくはLANにアクセス可能な状態だったのかを確認すると面白いのかもしれないが、他人の環境に入り込むのは好ましい話でもないので確認は行っていない。しかし、ほかの、特にセキュリティに関連する設定を行いながら、SSIDのみを購入時のもので使用しているというのも妙な話なので、あくまで想像の域を出ないが、おそらく筆者が使用している無線LANカードと同じメーカーのアクセスポイントを購入後、ろくな設定も行わずに使用している人がいるのであろう……それも一人ではなく……。とはいえ、これが個人であれば「間抜けなやつ」と笑っていればよいのだが、企業、もしくは個人でも仕事で用いているのであれば、巻き添えを食う不幸な人も出てきてしまう。


世間のあきれた設定状況

 筆者は本業の方で無線LAN機器を開発している立場におり、ライターではなくそちらの立場としてみると、多少気になったため、東陽テクニカからネットワークモニタリングソフトの「AirMagnet」を借用して、とりあえず見かけの設定状況について調査してみることにした。その結果は散々たるもので、巻き添えで被害を受けるかもしれない人達たちには申し訳ないのだが、笑ってしまうしかないようなものであった。世間であれほど個人情報の漏えいが問題視されているにも関わらず、よくもまぁこれほどまでに無防備なことをとあきれてしまったのが本音である。

 あきれる内容にも、大きく2通りあり、1つには購入時の状態で接続できるからとそのまま使用している人がいるということ。インターネットなどに用いる機器は、IPアドレスが「192.168.0.1」か「192.168.1.1」で出荷されているものが大半であり、同様にID、パスワードも似通ったものが用いられているため、購入したままの状態、つまり出荷状態のまま使用するということは、外部からでも、数回のトライでネットワークはおろか、そのアクセスポイントそのものに侵入されてしまう可能性があるということだ。これは危険極まりない。筆者は確認していないが、友人からの噂では、都心の、とあるオフィス街にある喫茶店で隣接する企業のアクセスポイントに容易に侵入できるところもあるらしい。今回AirMagnetで見た限り、その噂の信頼性は高いどころか、おそらく1個所ではなく山手線の内側だけで見ても複数個所存在していると見てよいだろう。

 もう1つのあきれる内容は、設定はしているものの、その設定項目の目的を理解していないことから少々的外れな内容の設定をしているケースである。これは住宅地にある個人のアクセスポイントに多い。クライアントから見て、インターネットに接続するためには、まず最初にアクセスポイントに接続しなければならない。このとき正しいアクセスポイントを選別して接続する必要があり、それを探し出すための目印としてSSIDが用いられる。間の抜けた設定というのは、ここに氏名や住所を用いている者がいるということである(思わず玄関の前まで行ってしまいましたよ。私は…。そして「ここに間抜けが住んでいるのか」とため息をついていた)。

 設定を行わないで使用するというのは論外であるが、設定をする際に少々注意するだけで、無線LANの使用環境は格段にマシになる。最近では「ワンタッチ・セキュリティ」としてボタン1つでセキュリティ設定を自動で行ってくれる製品もあるが、ある程度以下の規模の環境でしか用いることができないことが多い。あまり、無防備な人たちの状況を暴き立てても仕方ないので、次からは、実際の無線LANアクセスに関して触れてみよう。とりあえず最初はSSIDに関連する部分である。


初期設定で使うことの危険性を認識しよう

図1A:Closed System設定をしていない場合のAirMagnetの運用画面。「SSIDG0」というSSIDがしっかりと表示されている

図1B:Closed System設定をONにすると、このように見えなくなる
 SSIDとは「Service Set ID」のことで、主に利用者が接続してよいものであるかどうかの識別を行うために用いる。名称こそIDとなっているが、セキュリティ目的という意味合いは非常に薄く、主に「表札」として利用される。よって「公衆無線LANアクセスサービス」のように街中のどこかに設置されているものの場合、クライアントの画面でSSIDを検索することにより、加入者が契約しているアクセスポイントを探し出すことが可能となる。このように不特定多数がアクセスポイントを使用するケースでは、明確にわかるSSIDを使用しなければならない。

 しかし、自宅で使用する場合のように特定の個人しか使用しないケースや、企業内で使用する場合のように特定のグループに所属しているものしか使用しないケースでは、大前提としてアクセスポイントの場所はおおむねわかっているので、SSIDが見える必要は必ずしもない。無論、企業などにおいては応接室のように来客にも使用環境を提供する場合もあるので、見えていなければならないケースも存在するが、多くの場合では見えている必要はないだろう。多くのアクセスポイントにはSSIDを隠す機能が用意されている。それが「Closed System」と呼ばれる設定である。図1AがClosed System設定をしていない状態でクライアントに表示される情報を示した画面で、図1BがClosed System設定をONにした状態である。図1Aで表示されているSSIDである「SSIDG0」が、図1Bでは見えなくなっている。このため、後者の例では隠されたSSIDの内容を知っている人でなければ接続することができないことになる。ちなみに、同一のアクセスポイントから出ている信号であることは、MACアドレス(通信を行うインターフェイスにつけられたアドレス。同じものは、世界に2つとない)が同一であることを見ればわかる。

 この設定を行うだけで、悪意を持つ者からの攻撃を受ける可能性がグンと減る。しかしこれだけではネットワークへの侵入を防ぐことにはならない。もう1つ設定が必要である。それが「Any Rejection」だ。これはアクセスポイントと同じSSIDを設定していないクライアントからの接続を拒絶する機能である。これらの設定を行っても、セキュリティの強度そのものはたいしたことはないのであるが、少なくともセキュリティの意識を持っていることをアピールすることになるため、中級、低級の侵入者からのターゲットから外れやすくなる。

 通常「Closed System」と「Any Rejection」はペアで使用される。当然である。Any RejectionをONにしていても、Closed System設定を行わなければSSIDは丸見えなので、クライアントに見えた内容を設定すれば接続できてしまう。不特定なクライアントから見えないように、そして見えない内容を知っていなければ接続できないようになって、初めて特定の人しか利用できないようになる。先ほど、住所や氏名をSSIDに設定することを間抜け呼ばわりしたが、これら「Closed System」と「Any Rejection」を設定した上で、住所や氏名を設定するのであれば、それほど目くじらを立てる必要はないとも考える。もちろんしないに越したことはないが、要は無防備な上に、それが誰なのかを教えるのは危険だということである。


SSIDはセキュリティではない

 SSIDはセキュリティのための機能ではないため、SSIDを適切に設定してもセキュリティ機能は向上しないという人がいる。ある意味正解である。そもそもSSIDはセキュリティのために用意されたものではない。前述したように、適切なアクセスポイントを見つけ出すために用いる表札のようなものだからである。

 しかし、前述したように、適切なSSIDの設定とClosed SystemやAny Rejectionとを組み合わせることにより、多少ではあるがセキュリティ強度は向上する。少なくとも冒頭で紹介したような誤接続は防止できる。また、逆から見れば、つまり適切な設定をしてもセキュリティ強度が向上しないからと、いいかげんな設定でもセキュリティ強度が低下しないかといえばそうではない。SSIDの設定に無頓着な場合、そこがセキュリティホールになる可能性は大きくなる。

 ちなみに、Closed SystemとAny Rejectionの両方をONにした状態では、アクセスポイントとクライアントがおのおの知っている値、つまりSSID、を用いなければ通信できないため、一見して共有鍵暗号化という方式と混同する人がいるようだが、これは誤りである。アクセス権に関する認証はしても暗号化は行わないので、今回紹介した内容で盗聴を防ぐことができるかといえば、答えは「NO」だ。なお、無線部分の盗聴防止に関しては次回紹介を行うので、ここでは詳しく触れない。


不正侵入者の大半は初・中級者だ

 不正進入などのクラッキングを実際に行う者のうち、大多数はスキルの低い者である。ネットワークに対する不正侵入とは高度な技術を要するように思えるが、現実にはインターネット上に犯罪に用いることが可能なツールがはんらんしているので、いささかの知識があればネットワークに関する犯罪を行うことができる。そしてそのような者たちは侵入したという事実こそが勲章であるため、そのための手段は関係ない。つまり、たとえそれが無防備なネットワークであったとしても侵入して悦に入る。インターネット上のアンダーグラウンドな掲示版でなされている自慢は、実際は侵入者の技術力が高いのではなく、対象となったネットワーク運用者の不手際でしかない。そして侵入こそが勲章であるため、SSIDを用いて、無線アクセスポイントの所有者が誰なのかを公表しないほうが良いのである。

 本人の希望に関わりなく、ネットワークの運用を行う立場にあるものは、最低でも、「ちまたにはんらんしている犯罪ツール」+「低スキルな自己満足」の組み合わせくらいには対応できるようにしておく必要がある。そして今回紹介したようなSSIDに対する設定は、本来の意味からすればセキュリティ目的ではなくても、大多数を占める低スキルな犯罪者の「目に止まらない」ようにすることができる。一般の住宅でいえば(たとえ飼っているのがチワワであっても)「猛犬注意」のシールを玄関に貼っておくようなものと解釈しておけばよい。


今回の確認手法について

 参考までに今回実施した手法についても紹介しておくことにする。重ねて書くが今回使用したツールは犯罪に用いるようなツールではない。無線LANに関するSE/SIを行う際に使用するものである。つまりこのツールで解析できる内容は、本来セキュリティではない。ものによっては無線LANクライアントカードに付いているアプリケーションでさえ解析できるものもあるくらいだ。

 今回、東陽テクニカからの好意で借用したAirMagnetは付近に存在するアクセスポイントやクライアントを検出し、その信号強度や使用しているSSID、また暗号化の有無について表示することが可能なツールである。基本画面は図2にあるようにIEEE 802.11a/b/gおのおのの電波状況や、アクセスポイントやクライアントから送出されるフレームに格納された情報を表示することができる。使用方法は簡単で起動するだけで付近の電波を拾って表示する。

 また、AirMagnetはセキュリティ機能の確認も行うことが可能となっている。図3のように、画面下のメニューバーから「AirWISE」を選択するとセキュリティに関連した項目が表示される。ここでは、無線部分が暗号化されていないため盗聴の危険性が存在するという警告と(左上の赤で表示された1段目)と、Closed System設定が行われていないため、SSIDが表示されているという警告(左上のオレンジで表示された2段目)がある。そしてこれも拾える電波全般の場合のほかに、特定の項目で絞り込んだ測定も可能である。そしてさらには、受動的な動作だけではなく、図4のように、画面下のメニューバーからToolを選択することで開かれるサブ・ウィンドウによって、能動的な試験手法も用意されているので、障害の切り分けにも用いることが可能である。


図2:AirMagnetの画面イメージ。IEEE 802.11a/b/gの電波状況が確認できる 図3:AirMagnetの、セキュリティ関連設定の確認画面 図4:AirMagnetのテスト画面。Ping/DHCP/Diagなどの状況を確認できる

攻撃対象は誰になるのか?

 今回は、個人で使用する場合でも行っておきたい最低限の対処について触れた。ストーカーのようなケースであればともかく、一般に個人が攻撃対象になることは、現時点では少ない。やはり企業が狙われるであろうから、企業は個人よりもセキュリティ対策を強化する必要がある。しかし、無線LANアクセスポイントを利用する企業に、必ずしもネットワークに詳しい人がいるわけではない。よくわからないけれども様子見程度で運用を任されてしまったという人もいることであろう。次回はこのような人にもわかるように、ぜひ行っておいてもらいたい項目について紹介する。



URL
  株式会社東陽テクニカ
  http://www.toyo.co.jp/
  製品情報(AirMagnet)
  http://www.toyo.co.jp/wlan/


( 杉本 丸男 )
2005/01/07 11:45

Enterprise Watch ホームページ
Copyright (c) 2005 Impress Corporation, an Impress Group company. All rights reserved.