ITmedia NEWS >

ワイヤレスハッカーは足跡を残さない

» 2004年06月07日 15時22分 公開
[IDG Japan]
IDG

 私は寄生体である。今使っている帯域の利用料を支払っていない。使用許可も取っていない――誰から取っていいのかも分からない。でも今日は休日で、あと少し仕事を片づけたらリラックスできる。それから電子メールも送らなくては。

 借家に引いているブロードバンドサービスはうまく機能しないので、無線LANカードを装着し、この家をカバーしている無線LANを2つ見つけた。1つは、「lopez」というSecure Set Identifier(SSID)で、Wired Equivalent Privacy(WEP)の設定がオンになっている。もう1つはSSIDが「default」、WEPは設定されていなかった。

 私の無線LANカードは、「default」のベースステーションと自動的に交信し、Dynamic Host Configuration Protocol(DHCP)アドレスの割り当てを得た。これでインターネットに11Mbpsで繋がった。料金もかからないし、ここで私が何をしようと制限はない。

 無線LANがメインストリームに登場した2〜3年前、セキュリティは「機密性」に主眼が置かれ、ベンダー各社は無線通信データの暗号化のためWEPを採用した。WEPには欠陥がある――自宅の駐車場をうろついている奴にデータを盗み読まれるのを止めることはできないかもしれない――が、「lopez」でWEPがオンに設定してあったという事実だけで、私の注意をほかに向ける十分な効果があった。「default」が(暗号ではなく)平文で通信できるのに、わざわざ「lopez」をハッキングする理由なんてあるだろうか?

 しかし無線LANが引き起こす真の脅威は空中からデータを傍受されることではない。この問題は暗号化を使うことで簡単に解決することができる。もっと深刻な脅威は、「de-perimeterization」である。一般的な要塞モデルの壁が――ワイヤレスのせいも一部あって――崩壊しつつあることを、かっこ良く表現した言葉だ。古き良き時代、私たちは外部との接続すべてを管理し、その前にファイアウォールを設置していた。今日、ほとんどの組織では外部との接続が多過ぎるあまり、すべてへのアクセスを管理するファイアウォールを設置することは実現不可能になっている。会社のワイヤレスユーザーがすべての社内サービスにアクセスする必要がある場合、ファイアウォールで何が遮断できるだろう?

 そしてハッカーなら、正規のクライアントを装って簡単にネットワークにアクセスできるのに、わざわざ空気中を飛んでいるトラフィックからデータを傍受する必要なんてないはずだ。そのネットワークのフルノードになれば、クライアントがネットワークにアクセスして欲しい情報をダウンロードするのを待ち、それから傍受するという手順が必要なくなる。代わりに、そのまま入り込んで欲しいものを取ってくればいい。あまり隠密的なやり方ではないが、狙ったネットワークに感度の高い侵入検知システムが設けられていない限り、見つかることはないだろう。

 私が勤務する会社の無線LANアクセスポイントでは強力な認証システムが採用されているので、許可されたクライアントしかアクセスできない。だがもしスタッフの1人が99ドルのアクセスポイントを設置した場合、この防護壁はまったく無駄になる。

 こうした事態を防ぐために、私はチームメンバーとともに定期的な探知(スイープ)を行い、無許可ユーザーの接続を許す可能性がある無認可アクセスポイントがないかどうかチェックしている。スイープを始めた頃はスタッフと揉めることが何度かあったが、今ではこの許可制サービスの素晴らしさに皆が満足しており、新しい機器をオフィスにこっそり持ち込もうとするスタッフはいなくなった。

無防備なアクセス

 こうしたスイープでは、オフィスの壁の外から電波を送ってくる多くのアクセスポイントが検知された。面白いことに、オフィスの近くにあるすべてのバーやレストランに、ウェイターがオーダーを厨房に送るための無線LANがある。これらの無線LANはすべて無防備な設定になっている。ただしこうした環境下では、最悪のケースでも誰かが割り込んでドリンクをオーダーする程度なので、おそらく低いレベルの防護措置で十分だろう。

 会社のスイープを行っているときに、顔面蒼白になったことが一回だけある。1つのフロアで30以上の無許可アクセスポイントを検知した時だ。部門全体でそれぞれが同じような無線LANサービスを独自に導入しようとするなんて、どうしてそんなおかしなことをしたのか、私には想像も付かなかった。

 だがそのアクセスポイントの1つに接続を試みたところ、プリンタサービスのWebページにしかつながらなかった。結局、いつものプリンタベンダーが、ワイヤレスプリンティングサポート機能をデフォルトでオンにしたプリンタを大量に納入したためだったことが判明した。それらプリンタの1つ1つが、無線LANアクセスポイントとして機能していたのだ。私たちは(プリンタの無線LAN)カードをオフにし、ベンダーに今後は同じ措置を講じるよう依頼した。

 オフィス内に潜む悪質なアクセスポイントは自身で解決できる問題だが、私を脅かす無線LANの真の問題はホームユーザーにある。

 無線LANが登場する以前、ハッカーやウイルス作者、あるいは違法データをダウンロード・共有しようとする人物の選択肢は限られていた。自分のアカウントを使って悪事を働けば、最後は警察に足跡をたどられて御用となる。フィッシングによってAOLアカウントを盗むことも可能だが、警察に電話番号を追跡されたら終わりだ。インターネットカフェで悪さをして逃げ去ることもできるが、自分の姿を監視カメラに映され、指紋など、警察が私を刑務所に送り込むのに役立つ物理的証拠を残してしまうことだろう。

 無線LANの登場で状況は変わった。大都市圏のほとんどの通りでは何人かのユーザーがブロードバンドを使用しており、少なくとも1人は無防備なワイヤレス接続を介してそれを利用している。おそらく、これらの人々の半分はWindows XPのファイアウォールをオンにしているだろうが、これでハッカーの攻撃を防げるわけではない。彼らはただ電波の届く範囲に入ってきて、接続するだけだ。物理的証拠を残さず、監視カメラに映ることもない。ブロードバンド接続を利用された哀れで、そして間抜けな人間が警察に追われることになる。

 つまり、私が今使っている無線LAN接続は休日に仕事を片づけるのに便利だが、その間にも誰かが同じように簡単にアクセスして攻撃を仕掛け、正体を知られずに暗闇に逃げ去る可能性があるということだ。

 ホームユーザーが自分たちの無線ネットワークにツーファクター認証を採用することはないので、現在私が手がけているWeb接続インフラの設計が、攻撃者の追跡・阻止に依存するものにならないようにしている。明らかに、それはもう不可能なのだから。

Copyright(C) IDG Japan, Inc. All Rights Reserved.