「ニンテンドーDS」が遅らせた無線LANセキュリティの世界

西方望

July 28, 2014 15:00
by 西方望

先日、任天堂のゲーム機「ニンテンドーDS」および「Wii」向けのネット接続サービス「ニンテンドーWi-Fiコネクション」が終了した。

そんな話がいったいサイバーセキュリティと何の関係があるんだ、と思われう方もいるだろう。だが、実はこれは無線LANセキュリティにおいて1つの時代の終わりを告げるニュースなのだ。

無線の性質上、無線LAN通信は誰でも傍受が可能だ。当然、暗号化を行わなければ通信内容は筒抜けになってしまう。そこで初期の無線LAN規格では「WEP(Wired Equivalent Privacy)」という暗号化方式が採用されていた。しかしWEPには早くから脆弱性が見つかり、研究が進んで解析がどんどん容易となっていく。その結果、現在では無料のツールを使ってわずか数分でWEPのパスワードを突き止めることができてしまう。つまり、WEPによる暗号化は、暗号化していないのとほとんど変わらないのだ。

このため、早くも2003年には「WPA(Wi-Fi Protected Access)」と呼ばれるセキュリティ規格が策定されている(後にWPA2となるがその違いは省略)。現在でも、このWPAを適切に使えば無線LAN通信はほぼ安全と言えるだろう。WPA登場後、対応する無線LAN機器は急速に普及が進み、やがてWEPは消えていくものと思われた。

ところが、2004年に「惨事」が起きる。それがニンテンドーDSの登場だ。DSのウリの1つは無線通信だったが、WPA策定後に発売されたにもかかわらず、暗号化方式はWEPにしか対応していなかったのだ。近くの機器同士をつなぐアドホック通信だけならまだしも、DSは無線LANアクセスポイント(AP、いわゆる親機)を経由してインターネット接続ができるようになっていた(これがニンテンドーWi-Fiコネクション)。

つまり、DSでゲームのネット対戦などをするためには、無線LANAPの暗号化をWEPにするしかない。DSでネットを楽しんでいる家庭であれば、そのLANに誰でも侵入し放題という恐ろしいことになる。そして不幸なことにDSは大ヒットしてしまう。そのため、消えると思われていたWEPのAPが、逆に巷に大増殖するという事態になったのだ。

無線LAN機器のメーカーもこれはマズいと考えたのだろう。APに珍妙な機能を付けて発売するようになった。それがデュアルSSIDなどと呼ばれるもので、現在は一般向けAPのほぼすべてに備わっている。これは、1つのAPで仮想的に2つのESSID(AP名)を提供し、片方はWPA、片方はWEPで暗号化するという機能である。双方のネットワークは切り離され、WEPの方はインターネットアクセスしかできないようになっている(一部にそうでない製品もある)。スマホやノートPCは家庭内LANにもアクセスできるWPA側に、DSはWEP側に接続すれば、例えWEPが破られたとしても家庭内LANに侵入されることはないという訳だ。

ならこれで安心…、かと言えばそんなことはない。LANへの侵入は防げても、WEPを破ればそのAP経由でインターネットに接続できるからだ。例えば、誰かがあなたの家のAPを経由しネット上で脅迫や誹謗中傷を行ったら、相手先に残るのはあなたのIPアドレスになる。これを元に逮捕されて取り調べを受け、してもいないことを「自供」させられる…。これが杞憂でないことは、周知の通り遠隔操作ウイルス事件の誤認逮捕で証明された。

時は過ぎ、DSはWPAも使えるニンテンドー3DSに取って代わられ(ただしDSゲームを遊ぶにはWEPを使うしかない)、WEPが使われることも少なくなった。そして、ついにニンテンドーWi-Fiコネクション自体が終了したわけである。これでやっと、WEPの時代の幕引きが本格的に始まったと言えるだろう。2004年当時には、10年後にまだ「WEPの幕引き」なんて言っているとは思いもしなかったが……

しかし実は、DSのフェードアウトによりかえって事態は悪化したとも言える。デュアルSSIDの機能は現在でもほぼすべてのAPが持っているが、ほとんどはWEP側がデフォルトで有効になっている。そのため、DSを使っておらず、WPSやAOSSといった簡単接続機能でノートPCやスマホをつなげている場合、ユーザーがWEPのAPの存在自体に気づかない可能性があるからだ。つまり、知らないままネットに大穴を開けた状態で放置されているAPが多数あるということになる。

ニンテンドーWi-Fiコネクションの終了により、いずれデフォルトでWEPが有効になっているようなAPは消えていくだろう。だが、現在はまだその段階にまで至っておらず、家庭はもちろんのこと、オフィスでもいわゆる法人向けではなく、量販店などで購入した無線LAN機器を使っているケースは多いはずだ。WEPが有効になっていないか、今一度ぜひ確認してみて頂きたい。

APをデフォルト設定のまま使う危険性は他にもあるのだが、それはまた稿を改めたい。

※本稿は2014年6月5日発行の「電脳事変」に掲載した記事です。

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

続・日本人マルウェア開発の実態を追うハッカーとセキュリティ技術者は「文明」と「文化」ぐらい異なる

December 31, 2018 18:41

by 『THE ZERO/ONE』編集部

前回の「日本人マルウェア開発者インタビュー」では、マルウェアの開発者が「生身の人間」であることを知った。 一般社会のステレオタイプは、マルウェア開発者が「反社会的である」「孤独である」という印象を植え付けてきた。しかし前回の取材を通して、実際の彼ら(彼女ら)を見てみると社会に順応し、きわめて組織的で…

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…