無線LANセキュリティ10の誤解(前編)

西方望

February 18, 2015 11:00
by 西方望

今や無線LAN(Wi-Fi)は日常生活に欠かせないものとなった。家庭でも企業でもノートPC、タブレット、スマートフォンなどさまざまなデバイスが無線でネットワークに接続され、街に出ればあちこちで公衆無線LANを見つけることができる。だが、普及しているということは、悪用される可能性もまた増えるということだ。にもかかわらず、無線LANのセキュリティをよく理解していない、あるいはさまざまな誤解をしている人はいまだに多いように思う。本稿では、無線LANセキュリティについてのよくある誤解を取り上げ、詳しく解説する。より安全に無線LANを使うための参考にしていただければ幸いだ。

誤解1:APは購入時のデフォルト設定のまま運用しても問題はない
→設定の確認と変更をすべき

据え置き型であれモバイルルーターであれ、無線LANアクセスポイント(AP)のほとんどは、購入した状態で即使えるようになっている。据え置きならACアダプターをつないで有線LANに接続、モバイルルーターなら電源を入れるだけで、スマートフォンなどからアクセスしたあとAPのボタンを押せば、すぐにLANやインターネットを利用できる。実に簡単だ。
しかし簡単なだけに、そのままの状態で使い続けてしまいがちだが、デフォルト設定ではセキュリティ上のリスクが存在する可能性がある。少々面倒であっても、最初にまず設定を確認し、問題がある部分は変更しなければ危険な状態のまま使い続けることになるかもしれない。最低限、以下の4点に気を付ける必要がある。

  • 管理者パスワードの設定または変更
  • ファームウェア更新
  • WEPを使用していないか確認、していれば停止
  • WPAパスワードの変更

最初の2つはAPに限らず有線ルーターなどでも同様の注意点だ。まず管理者パスワードは言うまでもあるまい。APの設定を行うWebインターフェイスなどへアクセスするためのパスワードは、デフォルトでは設定されていない、あるいはどの個体でも共有のシンプルなパスワードになっており、安全とは言いがたい。もちろんWebインターフェイスには通常LAN側からしかアクセスできないが、LAN内からの攻撃の可能性は常にある(先日紹介したLizard SquadのDDoSレンタルサービスのボットネットも、デフォルトパスワードのままのルーターを攻撃し感染させて構築されていた)。また、過去にはWAN側からアクセスできる脆弱性が見つかった例もある。設定上可能な限りの長さと文字種を使い、複雑なパスワードにすべきだ。

ファームウェアの更新も当然だ。これも実際に脆弱なまま使われていたルーターが悪用されていたケースがあったし、つい先日も某社のAPで脆弱性が発覚しアップデートが行われた。

無線LANの暗号化機能として当初使われていたWEP(Wired Equivalent Privacy)は、数十秒から数分でクラックできてしまうという、お話にならない代物だ。だが、WEPしか使えないNintendo DSが普及してしまったことにより、現在でもまだ多くのAPでWEPがデフォルト有効になっている。1つのAPが2つのSSID(AP名)を持つことで2系統の接続が可能となっており、片方がWEPというのが一般的なパターンだ。WEPは極めて危険なため、もしWEP側が有効になっているならすぐに停止する必要がある。現在はWEPしか使えないデバイスはまずないため、こちらの系統は存在すら忘れられがちだ。たとえ通信をしていなくてもWEPをクラックすることは可能なので、使わないからといって放置してはいけない。

もう一方の系統はまずWPA(Wi-Fi Protected Access)/WPA2-PSK(Pre-Shared Key)であり、セキュリティ機能としては問題ない。ただ、デフォルトでもパスワード(パスフレーズ)は個々の製品固有のものになっているが、機種によってはデフォルトのパスワード(パスフレーズ)が弱い場合がある。例えば近年筆者が見た中では、数字13桁というものがあり、後述するようにこれは十分にクラック可能なレベルだ。また、一見ランダムそうでも使用する文字が限られていたり、位置によって文字・文字種が決まっているなどの構造があったりと、見かけより弱い可能性もあり得るため、やはりデフォルトのパスワードは変更した方がよいだろう。ただし、元のものより弱いパスワードでは意味がない。20文字以上でランダム、複数の文字種を使用したものにすべきだ。

誤解2:WPS、AOSSなどの簡単接続機能は常時オンでよい
→使用時のみオンにした方がよい

長くて複雑なパスワードを設定することは大事だが、そうすると今度はデバイスを接続する際に入力が面倒となる。それを助けてくれるのが、WPS(Wi-Fi Protected Setup)や、バッファローのAPが備えるAOSSなどの、ボタンを押すだけでデバイスの接続を完了してくれる技術だ。こういった技術は、単に作業を楽にしてくれるだけでなく、複雑なパスワードを忌避する必要がなくなる、というセキュリティ上望ましい効果もある。

しかしWPSなどはたしかに便利ではあるが、ボタンを押せば接続できるということは、誰でもAPに近づければ接続できてしまうということだ。オフィスでも家庭でも、ちょっと目を離した隙に来客(あるいは来客を装った人物)がこっそりボタンを押してしまうかもしれない。

たとえ他人がAPに近づけない状況であっても安心はできない。以前、WPS機能に脆弱性が発見されたAPもあり、またWPSのPINコードに対する攻撃手法も存在する(実効性は低いが)。そもそもWPSはたまにしか使わないのだから、常時オンにしておくのは、無駄に攻撃可能なポイントを増やしているだけにしかならない。やはり、機器を接続したい際にのみオンにし、つながったらオフにした方がいいだろう。

誤解3:WEP側のSSIDはWPA側と独立しているので、セキュリティ上問題はない
→LAN内に侵入されなかったとしても、踏み台にはされうる

2系統のSSIDがある場合、ほとんどのAPのデフォルト設定では、WEP側は有線LANとは独立したものとなっている。つまりWEP側は、インターネットへは接続できるが家庭などのLANには入れないということだ。だから、たとえWEPのパスワードがクラックされて誰かが接続しても特に被害はないだろう、と考える人もいるかもしれない。

だが悪意を持った人物があなたのAPを経由してインターネットに接続し、例えば様々なサイトを攻撃したり、犯行予告をするなどしたらどうだろう。その場合相手先に残るのは、当然ながらあなたのIPアドレスだ。そして事件になれば、警察があなたのところにやってくることになり、まず間違いなく取り調べは受ける。少なくともさんざん痛くもない腹を探られて不愉快な思いをするのは確実だろう。今ではさすがに警察もIPアドレスを「動かぬ証拠」などとは考えないとは思うが、最悪の場合は濡れ衣を着せられるという可能性もないわけではない。

身元を隠したい悪意のハッカーにとって、WEPの無線LAN APは格好のターゲットなのだ。あるいはあなたに恨みを持つ人物が嫌がらせとして犯行予告などをするかもしれない。WEPはどんな理由があっても絶対に使用すべきではない。

誤解4:MACアドレス制限をかけているので他人が勝手に接続する心配はない
→接続していればMACアドレスは丸見えであり、かつMACアドレスの偽装は容易

規格化されている訳ではないが、ほとんどのAPが備えるセキュリティ機能の1つがMACアドレス制限だ。これにより、特定のMACアドレスの機器しかAPに接続できないようにできる。MAC(Media Access Control)アドレスはネットワーク(イーサネット)を使用する機器すべてが持つ固有のアドレスだ。同じアドレスを割り当てられた機器は存在しないので、MACアドレス制限をかければ、APに接続すべき機器のみ接続を許可し他は拒否することが可能だ。これならたとえパスワードがクラックされても他人が接続することはできない、なんてことはない。

まず、無線LANでは暗号化されていようといまいと、通信している機器のMACアドレスは丸見えである。そして、MACアドレスを偽装するのはごく簡単なことだ。つまり、クライアント機器がAPに接続している最中に悪意のハッカーが観察すれば、許可された機器のMACアドレスになりすまして接続するのは造作もない。MACアドレス制限は、利便性を大きく損なうわりにセキュリティ向上の効果はたいしてないと言えるだろう。

誤解5:WPAは古くて危険。WPA2を使うべき
→「WPA」のセキュリティが劣る訳ではない。TKIPとAES(CCMP)の違いを誤解していると思われる

WPA、WPA2は、無線LANの業界団体Wi-Fiアライアンスが機器を認証するプログラムだ。その元になるのは、IEEE(The Institute of Electrical and Electronics Engineers)802.11ワーキンググループのタスクグループiが策定したセキュリティ規格IEEE 802.11i。WEPが脆弱であることは早くから知られており、WEPに代わる規格として2000年代初めころから802.11iの策定作業が始まった。だが策定に時間がかかったため、まだドラフトの段階でWi-Fiアライアンスがいわば見切り発車したのがWPA認証プログラムだ。

802.11iでは、既存の機器がファームウェアアップデートなどで対応できることを目的とした、強化版WEPとでも言うべきプロトコルと、全く新しい強固なプロトコルの2種類が検討されていた。しかしWPA認証が始まった時点では、強化版WEPはすでに完成しておりTKIP(Temporal Key Integrity Protocol)という名前も決まっていたが、新プロトコルはまだ策定の途上。そこでWPA認証を受けられる条件は、TKIPの実装が必須であり、新プロトコルは任意ということになった。

WPAにおいて新プロトコルは、暗号化方式からAES(Advanced Encryption Standard)と呼ばれた。AES自体は無線LANに限らずさまざまな場面で使用されるものであり、また新プロトコルの構成要素の一つにすぎないので、あまり適切な呼称ではない。同じ伝で言えばWEPやTKIPは「RC4」と呼ばねばなるまい。しかし、まだ名前が未定だったので仕方ない面もある。ともあれWPAではこのAESの実装は任意だったが、WPA認証開始前や直後に発売された機器(ファームウェアアップデートでTKIPに対応し認証を受けた)を除く、新しい製品のほとんどはAESにも対応していた。

そして802.11iが正式に策定された後、これに準拠して始まったのがWPA2認証だ。802.11i正式版では、新プロトコルの名前はCCMP(Counter mode with CBC-MAC Protocol)と決まったが、WPA2ではAESの呼称が引き続き使われた(しかし互換性はない)。WPA2ではAES(CCMP)の実装が必須となり、TKIPは任意。ただ、TKIPが使えないというWPA2機器は少ないだろう。

現在、TKIPには複数の脆弱性が見つかっている。WEPのように簡単にクラックできるわけではないが、やはり脆弱である以上できるだけ使用しない方がいい。今ではTKIPしか使えない機器というのはまずないので、AES(CCMP)にすべきだ。

つまり重要なのはTKIPかAES(CCMP)かという点であり、WPAかWPA2かではない。WPAのみの機器でもAESを使っていればWPA2のAESとほぼ同等のセキュリティだし、WPA2でもTKIPなら脆弱だ。「WPA2なら安全」という思い込みは捨てよう。

後編に続く

0003680-001

ハッカーの系譜⑨オープンソースの巨人たち (2) ライセンス問題から生まれたFreeBSD

December 2, 2016 08:00

by 牧野武文

クローズドなAT&T版UNIX、オープンなBSD ベル研究所でもUNIXの改良は続いていたが、研究者たちの蜜月期は終わりを告げようとしていた。親会社のAT&TがUNIXに目をつけ、商品として販売することを企てたのだ。ベル研究所でのUNIXの改良は、商用ソフトウェアとしての安定性が…

0003720-001

サイバー世界に蠢く中国APT集団の影 (8) APT攻撃の犯人は本当に中国なのか

December 1, 2016 08:00

by 江添 佳代子

最終回は「セキュリティイベントの招待状を装ったスピアフィッシング攻撃の実行犯」の正体について改めて考えてみよう。Palo Alto Networksがブログの中でやんわりと示唆したように、これほど多くの証拠が揃っていれば、その攻撃が中国発であったことはほぼ間違いないように思われる。 相手を騙すには簡…

0003674-004

ハッカーの系譜⑨オープンソースの巨人たちOSという考えを創造した「UNIX」誕生

November 30, 2016 08:00

by 牧野武文

デジタルの世界に身を置く者であれば、「オープンソース」という言葉は何度も耳にしたことがあるはずだ。ソフトウェアのソースコードを(原則無償で)公開してしまうことを言う。しかし、多くの人がオープンソースに対して、今ひとつよくわからない、もやもやした印象をもっているのではないだろうか。それは、オープンソー…