無線LANの利用によるセキュリティリスク

この記事をtweetする このエントリーをはてなブックマークに追加

また失敗したの?と言われる前に セキュリティ登龍門50

無線LANの利用によるセキュリティリスク

2010/12/07


 街中でノートPCを立ち上げて無線LAN接続の画面を開くと、思った以上の数の無線LANアクセスポイントが一覧表示されて驚いたことはないだろうか。しかもそれらのうちのいくつかは「セキュリティ設定なし」になっていることがある。もしこれが自分の会社だったなら…。WEPなどの暗号を解読するツールが出回る中で、無線LANのセキュリティは今まで以上にしっかりと管理しなければ、社内システム全体のセキュリティレベルを著しく低下させてしまう。今回は、無線LANのリスクとその解消法について2回連載で考えていく。第1回の本記事では、想定される攻撃のケースファイルを鍵に、無線LANの危険な側面について紹介していく。

無線LAN

#023

社内LANを利用して迷惑メールが送信された!

 ある日A社に、利用しているISPから「御社から迷惑メールが大量に発信されている」と連絡が入った。迷惑メールの送信元IPアドレスは、A社が利用しているメールサーバと同じだったのだ。
 A社では当然、外部の者がメールを送れる設定にはしていない。しかし、社内から迷惑メールを意図的に大量送信する人間がいるとは考えられなかった。「ウイルスか?」、「当社のブランドを毀損するIPアドレス偽装スパムか?」…。ところが情報システム部門がメールサーバを調べると、確かに不審なメール送信が大量に記録されており、送信エラーの履歴も相当数にのぼっていた。宛先はA社とは無関係なアドレスなので、PC内のメールアドレスを利用してスパムメールを送信するウイルスに感染したわけでもないらしい。送信元のPCは簡単に特定できた。しかしそのPCの利用者であるB氏にはまったく覚えがなかった。そもそも迷惑メールが送信された時間帯にはB氏はPCを持たずに会議に出席しており、PCを利用してはいなかった。
 やがて、情報システム部門の調査により、B氏の所属する営業部門で利用している無線LANのセキュリティ設定ミスがわかった。B氏のフロアではいくつかの無線LANアクセスポイントが稼働していたが、B氏の席をカバーしているアクセスポイントには複数のセキュリティ方式の設定が可能な機能があった。通常はセキュリティレベルの高いWPA2 AESでのみ利用できるように設定しているのだが、そのアクセスポイントに限り、過去に端末を実験的にLAN接続するためにWEPによる接続を可能にしたことがあり、設定を元に戻すのを怠っていた。しかもアクセスポイントはビル2階の窓側にあり、1階には道路に面したテラス席がある喫茶店がテナントとして営業していた。
 攻撃者は、どうやらこの喫茶店にノートPCを持ち込んだときに、セキュリティ設定の弱いアクセスポイントを発見したようだ。そしてWEPを解読してLANに侵入し、B氏の社内メール用アカウントを盗聴したうえで、A社のメールサーバから迷惑メールを送信したのではないかと考えられた。ほかの社内システムへの不正アクセスも疑われたが、ほかには不正利用の形跡が見あたらなかったのは不幸中の幸いだった。
 A社では問題のアクセスポイントの設定を修正し、漏洩した可能性があるアカウント情報はすべて更新した。さらにメディアや自社Webページで事情を説明、影響を受けた方やISPに対して謝罪し、とりあえずこの事件はおさまった。しかし、一部のセキュリティベンダのスパムメール排除のためのブラックリストにA社が登録されてしまったため、しばらくの間、メールが受信拒否されるケースが続いた。その都度ブラックリストの登録削除のための要請を行い、やがて正常化したが、業務に多くの支障が出てしまった。
(ケースファイルはキーマンズネット作成)



 無線LANを利用した不正侵入の仕方で考えられるケースの1つを上にとりあげた。無線LANの利用には大きく分けて次の3つの危険が伴う。

無線LANの利用に伴う3つの危険性

無線LAN上の通信が第三者に傍受される。

無線LAN経由で社内の各種システムに侵入され、さまざまな不正行為が行われる。

偽の無線LANアクセスポイントに接続して通信内容が漏洩する。

 これらは適切なセキュリティ設定によって防ぐことが可能だ。しかし現実にはセキュリティ設定がされていない無線LANアクセスポイントがオフィス街でも住宅街でもかなりの頻度で見つかる。また設定がされていても簡単に破ることが可能なレベルでしかない場合も少なくない。
 そのようなセキュリティに問題があるアクセスポイントを悪用されたり、偽のアクセスポイントを仕掛けられたりすると、盗聴による情報の盗み出しや、なりすましによるウイルス配布やスパムメール送信、Webページをはじめとするデータ等の改ざん、機密情報の盗み出し、データやシステムの破壊、DoS攻撃の踏み台としてPCやサーバを利用するといった、さまざまな不正行為が可能になってしまう。
 今回は、どのように無線LANが悪用されるのか、上の3つの危険に即して説明していこう。対策については次回紹介する。


1

無線LANの通信内容が流出する理由は?

1-1

「WEP」、「WPA」、「WPA2」による暗号化の弱点は?

 第一の危険は通信が盗聴されてしまうことだ。もっともセキュリティ設定がされていない場合は通信を放送しているようなものなので、傍受という言い方になるだろう。攻撃者は、ターゲットの会社の前の車の中で、あるいはケースファイルのように電波が届く近くの喫茶店で、PCを使って飛んでくる電波を捉え、通信されているパケットをキャプチャしていればよい。暗号化がされていない場合には、解析ソフトでパケットの内容はすぐにわかる。この解析方法は、情報システム部門がふだん行っているネットワーク管理の一手法としてのパケット解析作業とまったく同じだ。
 「図1」に企業の無線LANシステムのイメージを示す。無線LANを利用する部署は一部であっても、それは企業ネットワークの全体と繋がっていることを改めて考えていただきたい。ここで問題にするのは、図の下部にある青矢印の部分の通信である。

図1 無線LANシステムのイメージ
図1 無線LANシステムのイメージ
提供:IPA

出典:IPA「大企業・中堅企業の情報システムのセキュリティ対策〜脅威と対策〜」

■WEPはすでに利用の意味がない

 多少なりともセキュリティを気にする会社であれば、無線LAN端末とアクセスポイントの間の通信を暗号化しているはずだ。古くからの無線LANの暗号化方式にWEPがある。無線LAN端末はまずアクセスポイントがブロードキャストしている固有のSSID(ESSIDとも言う)によって接続すべきアクセスポイントを選び、それに対応するWEPキー(暗号化鍵)を使って暗号化した通信を行う。この方法は当初は安全と考えられていたが、やがて一定時間のパケット収集によって簡単に解読できる脆弱性があることがわかるようになった。
 現在では、WEP解読のためのツールが簡単に入手可能になっている。昨年には中国でWEP解読機能つきの、他人のアクセスポイントにタダ乗りできることをセールスポイントにした無線LANカードが発売されたニュースが話題になったこともあったほどだ。ツールを利用すると、WEPキーは早ければ数秒から数分、長くても半日程度で解読されてしまうと言われている。WEPはもはや利用する意味のない方式になった。ただしまだWEP以外の暗号化方式には対応していない古い無線LAN機器が残っている場合があったり、一部の無線LAN機能つきゲーム機などではいまだにWEPにしか対応しないものが販売されていたりするため、危険には気づきながらもなかなか新しい方式に移行できないでいる場合もあるようだ。

■WEPに替わるWPA TKIPにも脆弱性が残る

 WEPに替わるより強い暗号化方式として生まれたのがWPA(Wi-Fi Protected Access)だ。これは無線LANの業界団体Wi-Fi Allianceが2002年10月に発表した方式である。この方式では、TKIP(Temporal Key Integrity Protocol)と呼ばれる仕組みが加えられた。これは一定時間ごとに暗号鍵を変更することで解読を困難にしたものだ。

図2 WPA TKIP方式のイメージ
図2 WPA TKIP方式のイメージ
資料提供:IPA

出典:IPA「大企業・中堅企業の情報システムのセキュリティ対策〜脅威と対策〜」

 ただし、鍵交換間隔が長いと解読されてしまう脆弱性が残っており、確実に安全だとは言えない。とはいえ攻撃者からターゲットとして狙われなければ盗聴されにくいのは確かで、従来からの機器を買い換えるコストや手間の問題から現在でもWPA TKIPを使い続けている場合も多い。もっとも、この方式についても解読ツールが出回っており、現在では危険が大きくなってきている。

■AESが使える機器でやっと安全

 2004年9月にはWPAの新版であるWPA2が発表された。これは128〜256ビットの可変長鍵を利用したAES暗号も利用できる方式だ。 この方式では脆弱性が現在まで見つかっていない。ただし機器側に暗号処理の機能が必要なので、既存の機器が対応していない場合は新しい機器にリプレースする必要がある。
 なお、WPAはRC4の暗号方式でTKIPを使う方式、WPA2はAESを使う方式であると解釈されている場合があるので注意しておくが、現在ではWPAでもWPA2でもTKIPかAESかを選べるようになっている。つまり、「WPA TKIP」、「WPA AES」、「WPA2 TKIP」、「WPA2 AES」の4方式のうち、リスクと機器導入・設定・運用コストを天秤にかけて選択することができるようになっているわけだ。WPA2 TKIPには、WPA TKIPと同じ弱点があることに注意しておこう。

セキュリティ情報局にご登録頂いた方限定で「無線LANの利用によるセキュリティリスク」の続きがご覧いただけます。

「セキュリティ情報局」とは、週1回のメールとサイト上で、セキュリティの基礎知識や最新情報などの記事をご希望の方にのみご提供する登録制のサービスです。「セキュリティ登龍門50」では、実際に起こったセキュリティに関する被害例やその対策、統計データなどを紹介します。また「セキュリティWatchers」では、最新事情や海外の状況などを専門家がレポートします。


無線LAN/無線LANの利用によるセキュリティリスク」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「無線LAN」関連情報をランダムに表示しています。

無線LAN」関連の製品

Wi-Fi導入で失敗するよくある「9つの誤解」 【ブロケード コミュニケーションズ システムズ】 接続先ネットワークの制限/デバイスの利用禁止 秘文 Device Control 【日立ソリューションズ】 山小屋にも快適な通信環境を――「富士山 Wi-Fi」実現の舞台裏 【KDDI】
無線LAN その他エンドポイントセキュリティ関連 無線LAN
Wi-Fi導入で失敗するよくある「9つの誤解」 デバイスやWi-Fiの利用を制限し、エンドポイントからの情報漏洩を防止。
スマートフォン、USBメモリなど様々なデバイスの利用を制限。
Wi-Fi制御、VPN利用の強制機能も搭載。
山小屋にも快適な通信環境を――「富士山 Wi-Fi」実現の舞台裏

無線LAN」関連の特集


「ネットワーク管理ツール」というと、古くからあまり変わらない分野という印象もある。しかし、ネットワー…



世界基準のPLC新方式が遂に日本上陸!今、最もアツイPLC市場でゲキ売れしている製品とは?Let's…



こんにちは。加賀結衣(かが ゆい)と申します。このコラムでは、2015年4月に発行された、マイナビの…


無線LAN」関連のセミナー

Cloud解析 powered by Tableau ハンズオンセミナー 【JBCC】  

開催日 6月5日(月)   開催地 東京都   参加費 無料

ビジネスにおいて欠かせないものになった、データ解析。「Cloud解析 powered by Tableau」を利用して、レポート作成における膨大な時間や工数を削…

Cloud解析 powered by Tableau ハンズオンセミナー 【JBCC】 締切間近 

開催日 5月8日(月)   開催地 東京都   参加費 無料

ビジネスにおいて欠かせないものになった、データ解析。「Cloud解析 powered by Tableau」を利用して、レポート作成における膨大な時間や工数を削…

Cloud解析 powered by Tableau ハンズオンセミナー 【JBCC】  

開催日 6月19日(月)   開催地 大阪府   参加費 無料

ビジネスにおいて欠かせないものになった、データ解析。「Cloud解析 powered by Tableau」を利用して、レポート作成における膨大な時間や工数を削…

「ネットワーク機器」関連 製品レポート一覧

このページの先頭へ

Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3


30003851


IT・IT製品TOP > ネットワーク機器 > 無線LAN > 無線LANのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ