無線LAN環境のセキュリティも,基本は有線と同じ

【海外記事】2002.2.21

 RSA Conference 2002で注目されるトピックの1つに,モバイル環境におけるセキュリティが挙げられる。

 米国時間の2月20日に行われた「802.11 Security and Audit」と題するチュートリアルでは,米インターネットセキュリティシステムズ(ISS)の創設者であり,CTO(最高技術責任者)を務めるクリストファー・クラウス氏が,モバイル環境の中でも企業での導入が広く進んでいる802.11b無線LAN環境を取り上げ,ワイヤレスならではの攻撃手法と対策について語った。

「無線LAN環境におけるセキュリティ対策では,有線LANと同様,マルチレイヤセキュリティのアプローチが重要になる。さらに,無線LANならではの攻撃の可能性を想定し,拡張することが必要だ」(クラウス氏)

 同氏によれば,たとえば有線LANの場合,盗聴を行うには何らかの形で回線やネットワーク機器に近づく必要がある。だが無線LANでは,アクセスポイントの通信可能範囲に入りさえすれば,容易に盗聴を行うことが可能だ。このように,どこにいようと通信が行えるという無線LANのメリットが,裏目に出てしまうこともある。

 クラウス氏は,バックドアを作る可能性がある無許可でのアクセスポイントの設置や設定ミス,アクセスポイントのパスワードに対するブルートフォース(総当り)攻撃,許可されていないモニタリングや,それを悪用してのセッションハイジャック,クライアントに対する攻撃,そして無線LAN版のDoSとも言えるジャミングなど,ワイヤレスならではの不正アクセス手法を説明した。

 もちろん,これらに対する対策も提供されてはいるが,理想的な解決策とは程遠いのが現状だ。

 たとえばServer Set ID(SSID)の場合,クリアテキストで流されているため盗聴が容易なだけでなく,出荷時のデフォルト設定がそのまま利用されているケースも多いという。WEPは既に脆弱性が指摘されており,それを悪用するためのツールまで複数公開されている。MACアドレスによるフィルタリングはどうかといえば,クライアントごと盗難にあった場合はどうすることもできない。

 クラウス氏によれば,唯一期待が持てそうなのが802.1xによる認証だ。だがこの技術も,つい先日脆弱性が指摘されたばかりだ。

 ではいったいどうすれば,安全な無線LAN環境を構築できるのだろうか。「ポリシーに沿ってリスクを分析したうえでアーキテクチャを構築して製品を導入し,監査やモニタリングといったサービスを利用することだ。それも,無線LAN環境だけに限らず,バックエンドのサーバやネットワークも含めて取り組むことが重要だ」(クラウス氏)

無線LAN環境のセキュリティを検査

 同氏はセッションの最後に,RSA Conferenceに合わせて発表された新製品「Wireless Scanner」を紹介した。

 これは,同社の脆弱性検査ツール「Internet Scanner」と同じ機能を,802.11bの無線LAN環境に提供するものだ。このソフトウェアをインストールしたPCをネットワークに接続すれば,その先の無線LAN環境の脆弱性をチェックし,セキュリティレベルを評価することができる。

 検査項目にはたとえば,アクセスポイントに脆弱性はないか,また設定は適切か,どのクライアントがどういった設定で接続しているか,許可されたユーザー以外に無線LANを利用している者がいないかといった事柄が含まれる。ここで得た情報を元に,アーキテクチャや設定を変更することで,無線LAN環境のセキュリティを高めることができるという。これに,無線LAN攻撃に対するシグネチャを含んだ「RealSecure」を組み合わせれば,さらに安全性は高まるとした。

 なお,この製品は,展示会場のISSのブースでも紹介されている。担当者は「無線LAN環境のセキュリティ検査はこれまでも可能なことは可能だったが,それは複数のツールを組み合わせてのことで,非常に面倒な作業だった。Wireless Scannerの場合,これ1つで無線LAN環境に必要な検査を行える」と語った。だが,802.11aのサポートについてはまだ未定ということだ。

 Wireless Scannerは,米国では3月に出荷される予定だ。日本でのリリースについては「時期となると未定だが,日本でも同様にWireless Scannerを提供する予定で,ローカライズを進めている」(クラウス氏)という。

関連リンク

▼RSAセキュリティ

▼米インターネットセキュリティシステムズ

[高橋睦美,ITmedia]