無線LAN「ただ乗り」初検挙の裏側を読み解く

西方望

June 30, 2015 15:00
by 西方望

警視庁は6月12日、不正アクセス禁止法違反で起訴済みの男を、電波法違反で再逮捕したと発表した。男は、高出力の無線LANアダプターを使用し、近隣の家に設置されたアクセスポイントを解析。暗号鍵を入手して接続し、そのアクセスポイント経由で不正アクセス行為などを行ったという。いわゆる「ただ乗り」だ。過去、事件に付随してただ乗りが明らかになったことはあるが、ただ乗りで検挙されるのは本件が初めてという。

「技適マーク」のない機器の使用は違法

今回の事件は、おそらく2つの点で違法と見なされたと思われる。1つは、高出力の無線LANアダプターを使用したことだ。電波法上「三百万メガヘルツ以下の周波数の電磁波」を送信する「無線設備及び無線設備の操作を行う者の総体」を無線局と呼び(第2条)、「無線局を開設しようとする者は、総務大臣の免許を受けなければならない」(第4条)とされている。これだけなら、無線LANはもちろん携帯電話やコードレス電話などを一般のユーザーが使用する場合にも、いちいち免許を受けなければならないという理屈になるが、第4条では続いて「ただし、次の各号に掲げる無線局については、この限りでない」として例外を示している。

無線LAN機器は、その例外の1つである「特別特定無線設備」に該当する。特定無線設備とは「小規模な無線局に使用するための無線設備であつて総務省令で定めるもの」(第38条の2)で、そのうち「他の無線局の運用を著しく阻害するような混信その他の妨害を与えるおそれが少ないものとして総務省令で定めるもの」(第38条の33)を「特別特定無線設備」と呼ぶ。特定無線設備の使用に免許を受ける必要はないが、これに相当する機器を勝手に作ったり使ったりすることができるわけではなく、「技術基準適合証明」をクリアする必要がある。いわゆる「技適」だ。

技術基準適合証明には、認証機関が同一設計の製品を一括して認証する「工事設計認証」(第38条の24)と、製造業者または輸入業者が技術基準を満たしているかを検証し届け出る「技術基準適合自己確認」(特別特定無線設備のみ:第38条の33)の2種類がある。このいずれかを受けて、証明番号などを記した「技適マーク」の付いた無線LAN機器であれば、何の問題もなく使用できる。

今回の事件の容疑者が使用したとされる無線LANアダプターは、技適マークのないものだったと思われる。TV報道で映されていた押収物を見ると、これは以前秋葉原や日本橋、あるいはネットで売られていた海外製無線LANアダプターで、これを販売していた業者が摘発されたこともある。むろん技術基準適合証明は受けていない、というより出力が電波法施行規則で定められた値(空中線電力が0.01ワット以下:電波法施行規則第六条)を超えるものなのでそもそも技適は通らない。技適マークがない機器を使用し電波を発信した者、つまり「第四条の規定による免許(中略)がないのに、無線局を開設した者」は、「一年以下の懲役又は百万円以下の罰金に処」(第百十条)せられることになる。

電波法とWEPキーの解析

そしてもう1つの容疑とされているのが、無線LANの暗号鍵の解析だ。報道によれば、ただ乗りされたアクセスポイントの暗号化方式はWEP(Wired Equivalent Privacy)だという。WEPが全く役に立たないというのは以前も書いたとおり。ここでも述べたようにWEPが破られたからといって家庭のLANに侵入されるとは限らない(可能性はある)が、犯罪行為の「踏み台」にされる危険性がある。まさに今回このような事件が起きたわけだ。

この件も電波法違反とされているが、暗号鍵(パスワード)を不正に取得して接続する、という行為はむしろ不正アクセス禁止法に違反するのではないか、と考える人もいるだろう。だが、WEPによる暗号化が「アクセス制御機能」、暗号鍵が「識別符号」に当たるかは議論の余地がある。解釈によっては不正アクセス禁止法違反と見ることもできなくはないだろうが、本件では警察は電波法違反の方が確実と判断したのかもしれない。

他者が無線LANの暗号化を解除する行為は、電波法第109条の2に抵触すると考えられる。条文は次のとおりだ。
「暗号通信を傍受した者又は暗号通信を媒介する者であつて当該暗号通信を受信したものが、当該暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元したときは、一年以下の懲役又は五十万円以下の罰金に処する」

しかし、すでに気づいた方もいると思うが、これを文面どおりに解釈すると、実はこちらも今回の事件に当てはまるかはかなり微妙になってしまう。

まず問題は「暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元」だ。実は、WEPキーを解析するだけであれば「内容を復元」する必要がない。解析のためには暗号化パケットを数万個収集しなければならないが、パケットのうち暗号化された部分(ペイロード)はそもそも解析に不要なのだ(妙な話に聞こえるかもしれないが、これがWEPの問題の根幹)。パケットの暗号化されていない部分だけを収集して容量を節約する手法があるくらいだ。むろん、実際に容疑者が何をしたかは具体的にはわからないが、単に踏み台に利用する目的で解析したのだとすると、通信内容の復元はしていない可能性がある。

また、これも実際にどうだったかは不明だが、大変よくある状況、つまりアクセスポイントが2つのSSIDを持ち、片方がWPA/WPA2-PSK AES、もう片方がWEPという設定で、WEPの方は使われずに放置されている、というパターンを想定するとさらに難しくなる。この場合、WEPの側では暗号化にせよ、非暗号化にせよ通信自体が行われていない(それでも解析は可能)ので、こちらを解析したとしても秘密を漏らすことや窃用すること自体が不可能だ。存在しないものは漏らしようがない。

一部の報道では、「盗まれたパスワードが無線通信の秘密に当たる」と判断して逮捕した、とされているが、これも無理があるように思える。WEPがいかにザルとはいえ、さすがに暗号鍵(パスワード)そのものがアクセスポイントと機器の間でやり取りされるほどではない。通信内容に含まれている情報ではない以上、当然「暗号通信の秘密」とは言えないだろう。

もっとも、これはあくまで「機器が接続しておらず、通信していないアクセスポイントを解析」し、「踏み台としてのみ利用」した場合を想定した話だ。もし容疑者が被害者の通信(意識的に行っていないものも含む)内容を少しでも解読していれば、文句なく電波法第109条の2に違反するということになるだろう。覗き見しただけでも「窃用」に当たるのは当然だ。今回はそういった確実な証拠があるのかもしれない。

暗号通信の秘密の漏洩・窃用を違法とした改正電波法が施行されたのは2004年のことだ。この背景には、おそらくその数年前に話題になったコードレス電話の盗聴があったと思われる(時期的にいって無線LANも念頭に置かれていた可能性はある)。しかしコードレス電話の盗聴なら「通話内容を知る」という以外の目的はほぼないだろうが、無線LANの場合は通信内容の窃視だけでなく「侵入」「ただ乗り」「踏み台」という悪用パターンもあり、現行の電波法はそれを想定していない。不正アクセス禁止法や刑法(電子計算機損壊等業務妨害など)でも、こういった行為を確実に取り締まるには不十分ではないだろうか。もう一段の法整備が望まれるところだ。

今回の事件は氷山の一角

ところで、本件の押収物の中に数冊の雑誌が見られた。実は、この雑誌で無線LAN解析ツールの詳しい使い方を解説している1人が他ならぬ筆者だ。もし今回の容疑者が筆者の記事を参考にして犯行におよんだのであれば残念なことではあるが、無線LANに限らずセキュリティツールの使用法の解説は、こういったリスクがあっても利益の方がより大きいと筆者は考えている。


押収物の中の1冊『無線LANセキュリティの教科書2011』

「百聞は一見に如かず」「seeing is believing」などと言うとおり、危険性を実感するには百万言を費やすより何がどう危険なのかを実際に見てみるのが一番だ。筆者もかつては、WEPの脆弱性を知りつつもあまり現実感を持てずに無線LANを使っていたが、解析を試したところ容易にWEPキーが判明したのを見て震え上がった。ちなみにこれは確か2002年か2003年のことで、当時は解析に一晩かかった。それでも「容易」と感じたのだが、今やせいぜい数分、下手をすれば十数秒だ。

WEPを使用している危険なアクセスポイントは、いまだにどこに行っても多数見つかるのが現状だ。この原因には、WEPの危険性が十分周知されていないということもあると思うが、ユーザーが危険性をあまり実感できていないためという側面も大きいのではないだろうか。実のところ無線LAN解析の手順解説は、雑誌に頼らなくとも筆者の書いたものを含めネットでいくらでも見つかる(日本語でも英語でも、当該雑誌別号での筆者の記事ほど詳しい解説はないと思うが)。解析のためには別に違法な無線LANアダプターは必要ないので、ぜひ実際に試してみて、WEPや、WPA/WPA2-PSKの弱いパスワードがいかに危険なのか実感することをお勧めする。もちろん、必ず自分が所有していたり管理しているアクセスポイント、あるいは管理者の許可を受けたものに対して行うこと。

今回の件は、容疑者が行った不正アクセス行為などの際に残されたIPアドレスから判明したのか、押収されたPCのログなどからわかったのかは不明だ。だがどちらの場合にしても、おそらく「ただ乗り」された側は全く気づいていなかったと思われる。逆に言えば、IPアドレスを残すようなヘマ(濡れ衣を着せる目的でわざと残すことはあるだろうが)をしたり、別件でPCの中身を調べられたりしない限り、まずバレることがない犯罪だ。今回の事件の影で、誰も気づかない「ただ乗り」行為がどれだけあるのかは知るよしもない。とにかくWEPの使用はすぐに止めるべきだ。皆さんも、できれば実際に解析を試して危険性を実感した上で、周囲の人を啓蒙してほしい。
 
追記 この裁判に対する判決が東京地方裁判所で下されました
「無線LANただ乗り」無罪判決の衝撃(2017年4月28日掲載)




ビール祭りにやってきた犯罪者を「顔認識」で一網打尽

November 13, 2017 08:00

by 牧野武文

中国山東省青島市で開催された国際ビール祭りで、青島市開発区警察は、会場に顔認識システムを設置。公安部保有のデータベースと照合することで、犯罪者を抽出し、逮捕するという作戦を実行した。49名の逃亡犯、麻薬犯罪者、スリなどを逮捕する成果をあげたと『新浪科技』が伝えた。 10万人以上がやってくるイベント …

PacSec 2017レポートソフトバンクPepperが危険な理由

November 10, 2017 08:30

by 『THE ZERO/ONE』編集部

米国のセキュリティ企業「IOActive」に所属するセキュリティエンジニア、ルーカス・アパ氏が「スカイネットが来る前にロボットをハックする」と題してロボット、特に家庭向けの製品に関するセキュリティ・リスクについて「PacSec2017」で講演を行った。 家庭用のロボットはリスクだらけ ルーカス氏はネ…