「ソフテックだより」では、ソフトウェア開発に関する情報や開発現場における社員の取り組みなどを定期的にお知らせしています。
さまざまなテーマを取り上げていますので、他のソフテックだよりも、ぜひご覧下さい。
ソフテックだより(発行日順)のページへ
ソフテックだより 技術レポート(技術分野別)のページへ
ソフテックだより 現場の声(シーン別)のページへ
昨今、無線LANによるネットワークの利用が増えています。
現在でも一般的には300Mbps(理論値)が利用できますし、最近NTTが1GHzの無線LANに成功した(※1)との記事も発表されました。
それくらい高速になると、有線を使ったLAN(有線LAN)と遜色無い通信ができるようになり、また配線も不要となるため、今まで有線LANで利用していたが無線LANに切り替えたという事例も増えているのではないでしょうか。
しかし、ただ安易に便利だからということで、何も考えずに導入してしまうと通信の盗聴や不正な利用等のセキュリティ的な問題が発生します。
今回はこのことについて述べたいと思います。
なお、今回は一般的に無線LANと呼ばれるものを取り上げ、以下のものは対象といたしませんのでご了承ください。
まず、一般的な無線LANには11n、11g、11b、11a等の規格があります。(※2)
これらの規格については、よくパソコンや無線LANのカタログに載っていますので見たことがある方も多いかと思います。
それぞれの規格を簡単に説明すると以下の通りです。
方式 | 周波数帯 | 最大速度 | 概要 | 対応機器 | 影響がある機器 |
---|---|---|---|---|---|
11b | 2.4GHz | 11Mbps |
2.4GHz帯を利用した無線LAN。 最大11Mbpsで通信可能。 チャネル数は13〜14と多くないため、人が多い場所では別の無線LANと干渉しやすい。 対応機種は特に多く、ニンテンドーDS等のゲーム機も対応している。 |
◎ | 電子レンジ、Bluetooth機器 |
11g | 54Mbps |
2.4GHz帯を利用した無線LAN。 11bの上位規格で最大54Mbpsで通信可能。 チャネル数は13と多くないため、11bと同様に別の無線LANと干渉しやすい。 11bの通信チップを利用できることが多いため、11b同様に対応機種は多い。 11bとの混在が可能。 |
◎ | ||
11a | 5GHz |
5GHz帯を利用した無線LAN。 最大54Mbpsで通信可能。 チャネル数は多く、利用者も少ないため、11b/gと比べて別の無線LANと干渉しにくい。 対応機種は多くない。 |
△ | 気象レーダー、航空無線、医療機器 | |
11n | 2.4GHz | 300Mbps |
11gの複数通信を使う等の高速化技術により、300Mbpsの通信が可能となった。 11bや11gとの混在が可能。 無線LAN機器によっては150Mbpsまでの対応の場合もある。 |
○ | 電子レンジ、Bluetooth機器 |
5GHz |
11g系の11nと同様の高速化技術により、300Mbpsの通信が可能となった。 11aとの混在が可能で、11aと同様に他の無線LANと干渉しにくい。 対応機種は多くない。 |
△ | 気象レーダー、航空無線、医療機器 |
表1. 無線LANの通信方式
無線LANは通常、暗号化を行って通信します。
暗号化をかけないと誰でもその無線LANを使えることとなり、かなり危険です。
自分では暗号化を掛けた覚えがない人もいるかも知れませんが、最近の無線機器では最初から暗号化がかかっています。
ここで、無線LANの暗号化方式には、一般的に WEP、WPA、WPA2があります。(独自方式や無線に特化しない方法は除きます)
右に行くほど、より新しく、安全性も高い規格となります。
また、新しい規格は暗号化処理も複雑さが増すため、古い機器や安価で費用が掛けられない機器はWEP等の古い規格しか対応していない場合があります。
暗号化方式 | 安全性 | 対応機器 | 暗号方式(※3) | 概要 | |
---|---|---|---|---|---|
WEP | × | ◎ | RC4 |
Wired Equivalent Privacyの略 無線LANが普及し始めた頃の規格。 現在ではほとんどの無線LAN機器が対応しており、ゲーム機であるニンテンドーDSも対応する。 昔から脆弱性を指摘されており、2008年に10秒で解読されてしまう論文が発表されたことで危険性がより叫ばれるようになった。 |
|
WPA | WPA-TKIP | △ | ○ | RC4 |
Wi-Fi Protected Access - Temporal Key Integrity Protocolの略 WEPの脆弱性に対して対応する必要があったため、Wi-fi Allianceにて早急に作成された暫定的な規格。 TKIPの暗号化方式はWEP対応チップでも対応可能な場合があるため、パソコン等のアップデートが可能な機器ではWPA-TKIPにも対応できる場合も多い。 TKIPの暗号化方式は脆弱性が懸念されるため、AESほどの安全性はない。 |
WPA-AES | ○ | △ | AES |
Wi-Fi Protected Access - Advanced Encryption Standardの略 WPAの暗号化方式にAESを使った規格。WPAにおいてAES対応は任意のため、無線機器によってはAESに対応しない場合もある。 また、AES系は無線LANチップ側も対応する必要があるため、昔の無線LAN機器では対応できない場合がある。 現時点ではAESへの脆弱性は見つかっておらず安全性が高い。 |
|
WPA2 | WPA2-TKIP | △ | △ | RC4 |
Wi-Fi Protected Access 2 - Temporal Key Integrity Protocolの略 WPA2の暗号化方式としてTKIPを使った規格。 TKIPの暗号化方式は脆弱性が懸念されるため、AESほどの安全性はない。 |
WPA2-AES | ○ | △ | AES |
Wi-Fi Protected Access 2 - Advanced Encryption Standardの略 暫定的な規格であるWPAの正式規格。より安全性のある規格となった。 AES系は無線LANチップ側も対応する必要があるため、昔の無線LAN機器では対応できない場合がある。 |
表2. 無線LANの暗号化方式一覧
無線LANは便利です。
わざわざLANケーブルを探さなくて良いですし、接続したまま移動することができます。
また、LANケーブルを縦横無尽に設置しなくても良いですし、設置したLANケーブルが絡み合うこともありません。
しかし、安易に使うと通信の盗聴や不正な利用といった悪意のある使われ方をされる場合があります。
有線LANとは違い、無線LANは50m〜100mの通信が可能なため、外部に電波が漏れてしまうため、どうしても外部からの不正アクセスが可能となります。
その不正アクセスとは、例えば次のようなことです。
社内はもちろん、顧客や取引先にも大きな損害を与えてることになります。
無線LANの暗号化を利用していない場合は論外ですが、暗号化している場合でも、その暗号化方式によっては危険な場合があります。
それは、暗号化としてWEPを利用している場合です。
WEP方式の暗号化は問題があり、暗号キーを10秒で解読されてしまう方法も発見されています。
また、不正にWEPの暗号キーを自動解読するツールも入手できますので暗号化解読と知識がなくてもボタンを押すだけで不正アクセスされてしまう可能性があります。
暗号キーを解読されてしまうと、暗号化していない状態と同じことになり、非常に危険です。
また、WEPを使う上で、暗号キーの長くする、SSIDの隠蔽化、MACアドレスの制限、WEPの回線独立化という対策がありますが、厳密にはどれも安全とは言えません。(ただし、これを行うだけでも効果はあります)
WEP暗号キーは、64ビット、128ビット、152bitビットの長さがあります。
基本的には、長くすればするほど安全性は高くなります。
しかし、WEPの脆弱性自体が暗号キーが長さにあまり影響されないため、現在では長くしてもあまり効果ありません。
これを行うとWindows等の無線LAN接続先として一覧に出てこなくなります。
しかし、単にこれは無線LAN一覧として出てこなくなるだけです。
通信自体を解析された場合は、すぐにSSIDは分かりますので不正アクセスのターゲットとされてしまいます。
これを行うとその無線LANに接続できる機器を制限できます。登録された機器以外からの通信を拒否します。
しかし、通信を解析され、通信しているMACアドレスを調べられたら対処できません。
機器によっては通信カードのMACアドレスを任意に変更できます。そうすると正式に登録した機器を使っていない間に不正利用される可能性があり、万全ではありません。
WEP機器だけLAN側にはアクセスできないようにして、盗聴や情報漏洩の危険性を回避する方法です。
実際にそういった機能を持った一般向けルーターが販売されています。(WEPにしか対応しないニンテンドーDS等の通信機能を利用するための機能)
この方法は盗聴や情報漏洩は防げますが、インターネット回線の不正利用については防ぐことはできません。
IEEE802.1X認証利用やIPSecによるVPN化等を利用する方法です。
しかし、専用の機器が必要となりますのでそれなりの費用が必要ですし、設定によっては盗聴は防げても不正接続が防げなかったり、不正接続は防げても盗聴が防げなかったりする等の問題もあります。
それでもどうするかということですが、脆弱性があるWEPは使用せずに、より高度の暗号化を使うことです。
その中でも、暗号化方式AESを使った方式である「WPA-AES」や「WPA2-AES」の使用をお勧めします。
街中で無線LANを検索してみると分かりますが、現在でも半数以上の方が「暗号化なし」または「WEP」を使用している状況です。
試しに当社の近くでWindowsの標準機能で表示される無線LANの一覧を見たところ、このような結果になりました。
暗号化方式 | 一覧に出てきた無線LAN | 安全度 |
---|---|---|
暗号化なし | 2ヶ所 | × |
WEP | 11ヶ所 | × |
WPA | 5ヶ所 | ○ |
WPA2 | 2ヶ所 | ○ |
表3. 検出された無線LANの数
自分は暗号化しているから大丈夫と思っている方もいらっしゃると思いますが、一度、セキュリティの設定を確認されることをお勧めします。
また、自分のところは地方だからそんなことは無関係という方もいらっしゃるかもしれませんが、無線LANは屋外では150m(ハイパワー系の11nだと250m)もの距離で通信できる場合もありますので、かなり離れたところから不正アクセスされる場合もあります。
(K.O.)
関連ページへのリンク
関連するソフテックだより