「無線LANただ乗り」無罪判決の衝撃

西方望

April 28, 2017 12:00
by 西方望

あの無線LANただ乗り事件についに判決。しかし…

4月27日、東京地裁である刑事裁判の判決がマスコミ各社により大きく報じられた(時事日経読売毎日)。これは2015年6月、当時30歳の男が近隣の無線LANアクセスポイントの暗号鍵を解読、同アクセスポイントに無断に接続してインターネットを利用したという、無線LANの「ただ乗り」事件だ。日本において無線LANただ乗りで検挙されたのはこれが初のことであり、当時筆者もその内容を2015年7月に「無線LAN「ただ乗り」初検挙の裏側を読み解く」という記事で解説している。

男はさらに、そのただ乗り無線LANを経由してフィッシングメールを送付しIDやパスワードを窃取して悪用していたことにより、ただ乗りに対する電波法違反に加え、不正アクセス禁止法違反、電子計算機使用詐欺で起訴されていた。今回その判決が下されたわけだが、不正アクセス禁止法違反および電子計算機使用詐欺については有罪とされた一方、電波法違反については無罪とされ、求刑12年に対し懲役8年が言い渡された。不正アクセス禁止法違反などについては妥当だろうが、電波法違反の無罪を意外と捉える人が多かったようで、ネットでも疑問を呈する意見が多く見られる。

たしかに、暗号を破って勝手に他人の家のネットワークに入り込んだにもかかわらず(その件自体には)何のお咎めもなし、というのは一般的な感覚では違和感がある。もし合鍵を勝手に作って他人の家に入れば、たとえ家の中のものに何も手を付けずとも不法侵入だ。これがネットワークなら許されるというのもおかしな話と思って当然だろう。ただ、検挙時の解説にも書いたとおり、要するに法律の方が追い付いていないため、このような判断が下されても不思議ではない。

暗号通信を「復元」しなければ電波法違反に問うのは難しい

そもそも、無線LANの暗号鍵解読が違法かどうかについては、以前からセキュリティ研究者の間でも論議があった(筆者も、今年初めに亡くなった研究者の根津研介氏と何度か議論したことを思い出す)。以前の記事でもその疑問点について述べているが、改めて見てみよう。

暗号鍵の解読について適用されるのは、電波法第百九条の二だろう。「暗号通信を傍受した者又は暗号通信を媒介する者であつて当該暗号通信を受信したものが、当該暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元したときは、一年以下の懲役又は五十万円以下の罰金に処する」ここでポイントとなるのは、「当該暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元」という部分だ。もし暗号鍵を解読したうえ、そのアクセスポイントの持ち主など正規の使用者が行っていた暗号通信を傍受し、暗号鍵を使ってそれを復号して内容を他人に伝えたりすれば、文句の余地なくこの条文に抵触する。他人に伝えずとも、プライベートな情報を覗く目的だけでも十分に「窃用」といえるだろう。

だが、単にただ乗りすることのみが目的であれば、通信内容の解読は不要だ。当然ながら、他人の通信を覗き見しなくてもアクセスポイントを経由してインターネットに接続するには何の支障もない。そもそも、暗号化方式がWEPにせよWPA/2にせよ(おそらくWEPと思われる)、解読に必要なのはユーザーが実際に利用する情報(メールなり動画なり)ではなくシステム的なやり取りだけなのだ。さらにWEPの場合なら何の暗号化もされていない部分の取得で解析できる。つまり、今回の被告が実際に通信を傍受して解読したと証明できなければ、無罪という判断も当然あり得るということだ。

法律は時代遅れだが、もはや問題の緊急性が低下

以前の記事にも書いたとおり、電波法にこの条項が追加されたのはおそらくコードレス電話盗聴への対応と思われる。そのため、通信を傍受・復元して窃用すること以外の行為、例えば「通信内容に興味はなくただ接続する目的」など想定していなかったのだろう。結局のところ今回の事件は、法律が時代遅れだったために無罪とされたというわけだ。ネット関連や新しい技術については法律が後追いになってしまうのはやむを得ないが、無線LANについては長い間問題提起されていたのに放置されすぎていたという感は否めない。

もっとも、もはや今となっては無線LANただ乗りへの対応自体が、さほど緊急性の高い話ではなくなってしまったともいえる。時代遅れになった法律が周回遅れで問題がなくなったとでもいうべきか。無線LANただ乗りというのは、要するに暗号鍵が解析できるからこそ可能となるのだが、現在販売されているほとんどの家庭用・法人用無線LAN機器は、デフォルトで解析が困難な設定になっている。

暗号化方式WEPはお話にならないレベルであり容易に解読可能だが、今ではもうデフォルトでWEPが有効になっている機器はまずないだろう。町を歩いても2015年ならまだWEPのアクセスポイントもそれなりに見かけたが、今ではそもそもただ乗りも何もない公衆無線LAN以外ではほとんど見当たらない(Nintendo DSのせいで、こうなるまでに10年よけいにかかったが…)。

WPA2 CCMPでパスワードが適切に設定されていれば、もはや解析はほぼ不可能といっていい。デフォルトパスワードがやや弱く「頑張ればなんとかなる」レベルの製品もあることはあるのだが、匿名でネットに接続することだけが目的なら、そんな手間をかけるより手っ取り早い方法がいくらもある。

正しく設定すれば、ただ乗りされることはない

とはいえ、今回の判断は無線LANセキュリティにとっては1つのエポックと言っていいだろう。

このまま判決が確定するのか上級審に持ち込まれるのかは今のところ不明だが(検察にとっては十分な成果だろうが被告側はわからない)、今まで明確な基準がなかったところに線が引かれるというのは、セキュリティに携わる者としてはさまざまな意味で助かる。

しかしユーザーの立場からすれば、どちらに転ぼうとすべきことは同じだ。アクセスポイントの管理パスワードは十分安全なものにする、WEPは絶対に使用しない、WPA2のデフォルトパスワードを変更する場合は最低でも元より強いものにする、SSIDを変更する場合はありがちなものにしない、WPSなどは必要なときだけ有効にする、といった点に気を付ければ、侵入やただ乗りの被害に遭わず無線LANを安全に利用することができるだろう。
 
THE ZERO/ONE 関連エントリー
無線LANセキュリティ10の誤解(前編)
無線LANセキュリティ10の誤解(後編)
無線LAN「ただ乗り」初検挙の裏側を読み解く

BugBounty.jp

必要な情報を収集・分析脅威リサーチ

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

公衆無線LANを悪用した暗号通貨マイニング術

January 19, 2018 08:00

by Zeljka Zorz

何も疑っていないユーザーのマシンを使って密かに暗号通貨のマイニングをさせることは、暗号通貨オーナーにとっての夢のような話だ。そして彼らの一部は、倫理的配慮を考えずにその夢の実現に取り組んでいる。 一般的に用いられる2つのアプローチは、コンピューターやウェブサイトを危殆化し、マイニングのソフトウェアを…

ベトナム政府が背後にいる!? ハッカー集団「APT32」の暗躍

January 15, 2018 08:10

by 牧野武文

アジア圏で暗躍するハッカー集団がいる。「APT32」あるいは「オーシャンロータス」(Ocean Lotus Group)と呼ばれる組織だ。どちらの名前も、観測をした研究者が命名したものであり、正式名称は不明だ。米セキュリティ企業ボレシティ(Volexity)は、ブログでこのオーシャンロータスが、ベト…

国内の言論統制が目的か? ベトナム人民軍のサイバー部隊「Force 47」(後編)

January 12, 2018 08:00

by 江添 佳代子

近年のベトナムとFacebook 前編でお伝えしたとおり、オンラインでの自由な発言を国民に許可していないベトナムは、中国やトルコなどの国とたびたび比較されてきた。しかし、これらの国々の中では比較的「ブロックが手ぬるいほう」だったと言えるかもしれない。 たとえばベトナムは2009年頃からFaceboo…