PR

 無線LANは『適切』に使えば,安全性,利便性の高いアクセス手法だ。しかし,使い方を誤ると自身ばかりではなく,世間にも多大な被害を及ぼす結果となる。このままでは,せっかくのビジネス・チャンスをつぶしてしまいかねないと,無線LANを安全に使いこなすためのガイド・ラインが複数の団体から登場,ユーザーの啓蒙に躍起となっている。

 しかし,がんじがらめの耐盗聴性,耐侵入性を追い求めるあまり,無線LANがますます難解な仕組みになりつつあり,かえって市場性を狭める結果となりつつある。また,WPA(注1)による通信内容の秘匿を行っていないアクセス・ポイントが抱える問題,すなわち,同一のアクセス・ポイントに接続するユーザー同士は,WEP(注2)キーをかけてあったとしても通信内容をお互いに簡単に知りうる状態にあることが説明されておらず,ユーザーは町中を裸同然で歩いていることに気づいていなかったりする(参考:「街を裸で歩きますか?」)。ベンダーやサービス提供事業者,関連団体の対策やユーザーへの啓蒙の力の入れどころが,どうも間違っているような気がする。

注1:Wi-Fi Protected Access。無線LANの業界団体Wi-Fi Allianceが制定した無線LANの暗号化通信方式の規格。2002年10月に発表,2003年8月末以降,WiFi機器の認定必須項目に加わった。WEPにはなかった接続端末の認証機能「IEEE802.1X/EAP」を追加,接続端末ごと,セッションごと,パケットごとに鍵を変える「TKIP」(Temporal Key Integrity Protocol)と呼ばれる暗号化プロトコルを採用するなど,大幅にセキュリティを高めている。また,WEPにあった暗号化アルゴリズムの誤実装などを改め,極めて高い耐盗聴性を実現している(関連記事)。

注2:Wired Equivalent Privacy。無線LAN規格IEEE802.11bで定められた通信を暗号化するための仕組み。アクセス・ポイントと無線LANカードの両方に暗号化のためのキーを登録しておき,これを使って暗号化したデータをやり取りする。

無線LANの“開放性”を説明しないガイドライン

 この4月,無線LANを安全に使うためのガイドラインが一般に公開された。一つはJEITA(電子情報技術産業協会)が出した「無線LANのセキュリティに関するガイドライン(改訂版)」,もう一つは総務省が公表した「無線LANのセキュリティに関するガイドライン――安心して無線LANを利用するために」。

 前者はどちらかというと無線LAN機器を製造するメーカーに向けたもので,「無線LANセキュリティの重要性をユーザーに認識してもらい,正しく使ってもらうように啓発するのはメーカーの責任」だという基本認識のもと,無線LANシステムの持つさまざまな落とし穴を説明している。併せて,2005年4月1日からは,デフォルトでセキュリティのかかっていない機器をそのままの状態で使おうとすると警告の画面が出るようにするなどの工夫をするように推奨する。

 後者は,無線LANを使うユーザーに向けて発信されたもので,無線LANのどこが危ないのか,利用シーンごとにどんな対策を取るべきなのか,などがイラスト入りで解説されている。これまでこうした問題を簡潔にまとめたものは一般には少なかっただけに,一度入手して目を通されてはいかがだろうか。

 しかし,いずれも一般の無線LANユーザーが知っておくべき,無線LANの基本的な性質が説明されていないのは気になるところだ。これらのガイドラインでは,無線LANが持つ本来的な開放性,すなわち,WEPキーがかかっていないアクセス・ポイントはもちろん,WEPキーがかかっていたとしても,同一のWEPキーを使ってアクセスした“合法的ユーザー”同士では,通信内容がお互いに見えてしまうという性質がきちんと解説されていない。

 この状態で不用意にアクセスしたユーザーが,他人からメールの通信内容を読み取られてしまったり,どんなWebサイトを訪れたかどうかを知られてしまう可能性があることを知らされていない。これでは,説明責任を果たしているとは言いがたい。

 上記ガイドラインもメーカーの取り扱い説明書もプロバイダもきちんと説明していないから,「WEPキーをかけていても丸見え」とはどういう意味なのか,もう少し補足しておく必要があるかもしれない。

 展示会場,国際会議,カフェや広場の無線LANフリー・スポットなどでは,アクセスしたい旨を申請するとSSID(無線LANのネットワーク名)とWEPキーを対にしたものを渡され,無線LANに接続できる。この状態で同一の無線LANアクセス・ポイントに接続したユーザー同士は,単なるリピータ・ハブに接続したのと同様の状態となる。こうして接続したあと,パケット・キャプチャ・ソフトでポートの通信状態を監視すると,自分の送受信したパケットに加えて,そのアクセス・ポイントに接続している他のユーザーのパケットも丸見えになってしまうのだ。

 SSIDとWEPキーを配ってアクセスさせるタイプの無線LANアクセス・サービス「Yahoo! BBモバイル」「ホットスポット」(NTTコミュニケーションズ)などでも,全く同じことだ。

 このことは無線LANの仕組みをよく理解したユーザーにはよく知られた話だが,一般のユーザーにはほとんど説明されていないため,認識度合いは低い。また,WEPキーが推測されやすいという話とも全く違うということも念を押しておきたい。

ネットのただ乗りと犯罪はまた別の議論必要

 SSIDを秘匿せず,WEPキーも設定していないアクセス・ポイントにはただ乗りされ,踏み台にされる危険性がある。5月,都内の私立大学職員が不正アクセス禁止法違反容疑で警視庁に逮捕された。勤務先の大学に嫌がらせをするため,アクセス可能だった無線LANのアクセス・ポイントから,大学のサーバーへの侵入を繰り返した疑いが持たれている。容疑者の大学職員は問題となった無線LANの入り口ばかりか,自宅や勤務先の有線LANからも不正アクセスを繰り返し,そこから逮捕につながった。

 確かに,ルーズなアクセス・ポイントは犯罪を助長する。しかし,公衆電話から脅迫電話が発信されたとしても,公衆電話の設置者は一般的に責任を問われないのと同じように,ここでの犯罪防止策はもっと別のレベルで議論されるべきものだ。これについては,また機会があれば別の考察を加えてみたいと思う。

802.1Xを導入したアクセス・ポイントもダダ漏れ

 端末の認証を行い,セキュリティを高めるとされるIEEE 802.1Xを導入したアクセス・ポイントでも,使い方によっては情報がダダ漏れになる可能性がある。たとえばNTTコミュニケーションズは4月13日から,同社の提供する無線LANアクセス・サービス「ホットスポット」でIEEE 802.1X認証ができるように機能強化したが(関連情報),筆者が802.1Xで認証後に接続した端末では,そのアクセス・ポイントに接続している他のユーザーの通信内容が見えてしまう状態だった。