ITmedia NEWS >
コラム
» 2004年07月02日 19時55分 公開

あるウォードライバーの告白

私はウォードライバー。車を流しながら、無防備な無線LANを探している。だが、そんなネットワークを見つけてもアクセスしたりはしない。それがウォードライバーの鉄則だからだ。(IDG)

[IDG Japan]
IDG

 認めよう、私はウォードライバーだ。匿名のマントを身にまとい、オフィス街の路地や脇道を車で流しながら、こっそりと弱点を探し回る。

 そこだ! イヤホンから標的になりそうなネットワークを知らせる警告音が聞こえてきた。私は素早くサイドシートのノートPCに目を走らせる。この無線LANは暗号化していない。開けっ放しだ。

 私にはツールがある。知識がある。そしてチャンスをつかんだ……だが、何もしない。

 発見した無線LANに実際に接続するところまで踏み込めば、ウォードライバーの鉄則に背くことになる。「いかなる状況であれ、他人のネットワークにアクセスするべからず」――それが掟だ。

 「それはやっちゃいけない」と話すのは、ウォードライビングの教祖、クリス・ハーレイ氏だ。動機が何であれ――実験のためでも、自分の主張を証明するためでも、管理者にネットワークが安全でないと教えてあげるためでも――「犯罪を犯すことになる」と彼は言う。

 ハーレイ氏、またの名をウォードライビング世界の「Roamer(放浪者)」は、WorldWide WarDrive(WWWD)の主催者だ。このプロジェクトは、無線LAN検知ソフトとGPSレシーバで武装したボランティアが、1週間のうちに発見したすべての無線LANを地図にマッピングするというものだ。ウォードライバーたちは、発見したネットワークがどこにあるか、そのネットワークが基本的な暗号化を使用しているかどうかを示す資料を作る。彼らは「無線LANの管理者は、もっと真剣にセキュリティ対策を取らなくてはならない」という言い分を証明しようとしているのだ。

 今年の第4回WWWDは、22万8537個のアクセスポイント(AP)を見つけ、6月19日に終了した。このうち、Wired-Equivalent Protocol(WEP)やWi-Fi Protected Acces(WPA)など基本的な暗号化を施していたのは約38%。昨年のWWWDでは8万8122個のAPが見つかり、そのうち32%が暗号化を利用していた。完全な統計データはオンラインで提供されている。

 ハーレイ氏は暗号化されたネットワークの割合が増えたことに励まされているが、もっと高い割合を期待していた。彼は「40%まで増えると期待していたのだが」と言いつつも、「増えているのなら満足だ」と付け加えた。

 ワシントンで情報セキュリティエンジニアとして働くハーレイ氏がウォードライビングに興味を持ったきっかけは、ピーター・シプリー氏が数年前のDEFCONセキュリティカンファレンスで、始めたばかりのウォードライビングについて報告したことだった。その後ハーレイ氏は無線LANの脆弱性を広く訴えるべく、年に1度のDEFCONのウォードライビングイベントとWWWDの主催役を引き受けた。

 彼は著書「WarDriving: Drive, Detect, Defend, A Guide to Wireless Security」の中で、ハッカーは簡単にウォードライビングから数歩踏み出して、フリーのツールを使って暗号化されていないネットワークに接続し、タダでインターネットに接続したり、パスワードを探り出して完全なアクセスを手に入れることができると指摘している。そうすることで情報を盗んだり、将来の攻撃の土台としてそのネットワークを利用することが可能になる。彼によると、欠陥があることで有名なWEPを、無料ツールでクラッキングするのはそう難しいことではないという。もっとセキュアなWAPでさえ、ある種の攻撃には弱い。

 「無線LANにセキュリティを施さないことで、隙を作ってしまう危険性は多い」とハーレイ氏。彼とウォードライバー仲間が示したように、自分を無防備にしてしまっている人はたくさんいる。

 私自身のウォードライビングも、無線LANセキュリティのお粗末さに関する彼の意見を裏付けている。午前9時前、私はいつも無料のWindowsアプリケーション「NetStumbler」を使って、職場までの19マイル(約30キロ)のドライブの間に100以上の無線APを見つけている。たいてい、このうち70%くらいは暗号化されていない。そして約44%はデフォルトのService Set Identifier(SSID)を使っており、ハッカーの攻撃を一層受けやすくなっている。

 もちろん、私の通勤路の周辺地域の性質から言って、これらAPのほとんどは私的な家庭内ネットワークだろう。最近の家庭内ネットワークの大ブームが、ウォードライバーに発見されるネットワークが増えた大きな原因だとハーレイ氏は考えている。これらの家庭内ネットワークの持ち主は、守るべき企業秘密こそないかもしれないが、もぐりのインターネット接続業者の標的になってしまう恐れがある。あるいは、外部のコンピュータからワームやウイルスが入り込んできたり、もっとひどい目に遭う可能性もある。ハーレイ氏は、トロントの男性が車内から他人の家の無線LANを利用して、児童ポルノをダウンロードした2003年11月の事件について詳しい話を聞かせてくれた。

 この男性は逮捕されたが、ハーレイ氏は、誰かが無線LANに接続して児童ポルノをダウンロードし、接続を切った場合、そのネットワークの持ち主は、自分がその行為をしたのではないということを証明できないと指摘する。

 しかし、無防備な無線LANが最も危険なのは企業の世界においてだ。オフィス街をウォードライブすると、開けっ放しのネットワークがたくさん見つかるだろう。この前の土曜日、私はまさにそれをやった。周りにほとんど人はおらず、誰も私に注意を向けていなかった。だがそれでもネットワークは動き続け、アクセス可能だと私に教えてくれた。

 ニュースでは、先日(ホームセンターの)Lowe's Home Improvementの店舗が、駐車場からクレジットカード番号を盗もうとしたワイヤレスハッカーに攻撃された事件が詳しく報道されている。2002年には、Best Buyの一部店舗で、無防備な無線LANからクレジットカード番号が送信されていることを研究者が同社幹部に示した。先月のMobile & Wireless WorldカンファレンスではIntel幹部が、かつて同社のオレゴン支社で、10〜12人の部長の電子メールがワイヤレスで「のぞき見られた」ことがあったと話した。

 そして、これらは表沙汰になった事件にすぎない――企業が無線LANのセキュリティ侵害について話したがらないのは明らかだ。ハーレイ氏は、口にはできないが、ほかにもたくさんの問題を耳にしたと話している。

 ではなぜ、これだけ無線LANセキュリティが話題になり、Webサイト、書籍、雑誌、白書、コンサルタント、TV番組でセキュリティ対策を詳しく教えてくれているのに、企業のスタッフはいまだに適切な予防措置を取れていないのだろうか?

 ハーレイ氏は、管理者は仕事を抱えすぎている上に、無線LANを扱うトレーニングを受けていないのだろうと考えている。多くの場合、彼らはただ上司から無線LANを導入するよう言われ、できるだけ早く簡単に設置するだけなのだと彼は語る。

 ネットワーク管理者には企業のネットワークを確実に稼動させることが求められ、それが彼らの主な仕事だと彼は言う。ネットワークを攻撃者から守るのは、セキュリティオフィサーの仕事だ。この2つの仕事が対立することは多い。そして多くの企業は、セキュリティオフィサーすら置いていない。こうした要因が積み重なって、ウォードライバーが年々たくさんの無防備な無線LANを発見するようになっているのだ。

 ハーレイ氏は企業にどんなアドバイスをしてくれるだろうか? 第一に、そもそも本当に無線LANが必要なのかを見極めることだと彼は言う。業務上絶対に必要なケースがあって導入するのなら、「基本的なセキュリティ対策では不十分だ。何らかの安全な形での認証(とVPN)が必要だ。それでWEPやWPA以外の手法ですべてのトラフィックを暗号化する」。

 要するに、ネットワーク管理者は「基本的に、ダイヤルアップユーザーを扱うのと同じやり方で無線LANを扱うべきだ」と彼は話している。

 これは、「発見したネットワークに接続しない」というウォードライバーの掟に従わない人もいるかもしれないからだ。例えば、本当にこうした無線LANにアクセスしてインターネットにタダで接続できるのだろうかと思っている、好奇心旺盛なジャーナリストがいるかもしれない。

 彼はD-Linkの「AirPlus XtremeG DWL-G650 Wireless Cardbus Adapter」とDellのノートPC、そしてNetStumblerソフトを使って、他人のネットワークからWebサーフィンするのが驚くほど簡単だということを知ってしまうだろう。

 さらに彼は、こうした無線LANのトラフィックをのぞけるのだろうかと思うかもしれない。手軽に手に入るツールをいろいろ試しているうちに、自分のネットワークカードに対応し、実際にネットワークパケットをのぞける数少ないアプリケーションの1つとして「CommView」のテスト版を発見するだろう。

 そこで彼は尻込みして、違法行為の証拠を全部消し、それより先には踏み出さないかもしれない。

 だが、そうしない人もいるだろう。

Copyright(C) IDG Japan, Inc. All Rights Reserved.