ニュース
» 2007年02月09日 16時03分 公開

セキュリティ専門カンファレンスなのに……無線LAN利用状態はぼろぼろ?RSA Conference 2007 Report

AirDefenseによると、セキュリティをテーマとしたカンファレンスでありながら、参加者の無線LAN利用時のリスク意識は実にお寒い状態だという。

[ITmedia]

 セキュリティをテーマとしたカンファレンスに専門家らが集まっているはずなのに、会場の無線LAN利用者の意識は実にお寒い状態――。米AirDefenseが、RSA Conference 2007会場におけるこんな実地調査の結果を公表した。

 AirDefenseは、無線LANのセキュリティに特化した「AirDefense Enterprise」などの製品を提供している。無線LANネットワークの状況を監視することで、管理者に無断で導入された「野良」アクセスポイントを発見したり、ワイヤレスを介した不正侵入を検出する機能を備えている。

 同社は今回、RSA Conference 2007の展示会場で無線LANの利用状況を調査した。このカンファレンスでは登録した来場者に対し無線LANアクセスが提供されており、セッション会場や通路などでも、ノートPCを広げれば常にインターネットにアクセスできる状態になっている。

 AirDefenseの調査によると、2月7日には、無線通信を行っているPCやPDAなどのデバイスが展示会場から847台発見できた。このうち、実に57%にあたる481台が「双子の悪魔」(Evil Twin)と呼ばれる攻撃の影響を受けやすい状態だったという。前日の6日は、623台中347台が同じような状態だった。

 双子の悪魔とは、公衆無線LANサービスのアクセスポイントのように装ってユーザーをおびき寄せ、正規のサービスに似せた偽の認証画面を通じてIDやパスワードなどの情報を盗み取る手口だ。フィッシング詐欺の無線LANバージョンのようなものと考えればわかりやすい。中には、情報を詐取するだけでなく、アクセスと同時にウイルスなどのマルウェアをダウンロードさせようとする偽サイトも存在する。

 双子の悪魔による攻撃は、認証用の画面でSSL通信が行われているかどうかを確認し、接続先が信頼できることを確認してから接続を確立するよう心がければ、避けることが可能だ。

 だがセキュリティをテーマとしたカンファレンスへの出席者らでさえ、リスクにさらされていることを意識しておらず、発見されたアクセスポイントに半自動的に接続を行っている例が多々見受けられると同社は指摘した。同社の担当者によれば、こうした悲惨な事態の原因は「無線ネットワークを提供している主催者側というよりも、個々のユーザーにある」という。

 会場内ではところによっては、周囲のホテルやコーヒーショップなどが提供する公衆無線LANサービスも利用可能だ。802.1xなど、いろいろと設定が求められる会場オフィシャルの無線LANよりも、手軽に使える(しかし信頼はできない)こうした無線LANサービスを選択するユーザーが意外に多いという。だがこれは、偽のアクセスポイントにそれと気づかずアクセスしてしまう危険を招く行為でもある。

 その上、素性の知れない無線LANサービスを介して暗号化しないまま通信を行うと、ユーザー名だけでなくドメイン、認証サーバの情報など、自社ネットワークに関する情報まで筒抜けにしてしまう恐れがあるという。

 この調査ではまた、アクセスポイントを介さず、アドホックモードで接続している機器が87台発見された。残念ながらこれらのデバイスでは、通信先の指定に用いられるSSIDとして「Free Public WiFi」や「Free Internet Access」「Linksys」といった、ごくありきたりの単語が用いられていたという。

 一方で、ソフトウェアを用いてアクセスポイントをエミュレートしていると思しき端末も検出できた。会場の公式ネットワークを装うものだけでなく、「tmobile」などのホットスポットサービスの名前をかたったものが発見されたという。さらにCTSフラッディングという方式による無線ネットワーク上のDoS攻撃も検出された。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ