News 2001年3月5日 10:47 PM 更新

東京めたりっく通信のADSLルータにクラッキングの恐れ

ADSLルータのパスワードが,ほんの数時間でクラッキングされる!? 

 東京めたりっく通信からリースされているADSLルータ「ARESCOM NetDSL1000」に,クラッキングされる危険性があったことが分かった。同社によると,既に対策を講じており,危険性はなくなっているという。しかし,こうした問題は,今回の件に限ったことではない。

 NetDSL1000は,複数台のPCがインターネット接続できる「Familyサービス」のために用意されたADSLルータだ。東京めたりっく通信は,このルータをWAN側からリモート設定できるようにしていた。その際,使用するユーザーごとに異なるパスワードを施してはいたが,パスワードの規則性に関する情報がインターネット上に広まったため,なんと数時間でクラッキングされる可能性が生じてしまったのだ。

 原因は,NetDSL1000のパスワードが,東京めたりっく通信のユーザー管理IDであるTMIDと関連付けて設定されていたことにある。正確には,関連付け自体は必ずしも悪くはないのだが,NetDSL1000に設定されたパスワードのうち,ユーザーによって異なる部分はTMIDの下4桁(数字)を使った部分だけで,ほかの部分は全ユーザー共通の文字であったことに問題があった。

パスワードの安全性とは

 さて,インターネット上では,さまざまなところでパスワードが使用されている。このパスワードというものは,どうして安全だと考えられているのだろうか。

 たとえば,英数字を使用した6文字のパスワードを考えてみよう。大文字と小文字を区別する場合,使用できる文字は62文字(アルファベット大文字・小文字がそれぞれ26文字,数字10文字)だ。パスワードの組み合わせは,62の6乗となり,568億通りとなる。一般に,パスワードの認証では,数回間違えると,いったんセッションが切断される。再度セッションを開始するには,数秒かかることが多いため,パスワードを繰り返し入力しても,1秒には1つぐらいのパスワードしか試すことができない。仮にプログラムを組んで自動処理させても,この時間は短縮できない。

 したがって,568億通りのパスワードをすべて試すには,568億秒すなわち1800年かかってしまう。パスワードの文字列が完全にランダムなものとすると,判明するまでにかかる平均時間は900年。仮に試行速度が100倍速かったとしても,9年かかることになる。パスワードの長さが7文字なら解読時間は62倍,8文字なら3844倍とますます難しくなっていく。

 このような理由から,ランダムな文字列によるパスワードは一般的には「安全」なものだと考えられている。

解読に平均1時間半

 ところが,パスワードの規則性が明らかになってしまったNetDSL1000のパスワードは,数字4桁の部分だけ総当たりで試していけば解読できてしまう。たったの1万通りにパスワードの候補が絞られてしまったのである。1秒に1回ずつ試行すれば,すべての組み合わせを,1万秒すなわち3時間足らずで試すことができてしまう。パスワード解読にかかる平均時間は,なんと1時間半だ。

 実は,東京めたりっく通信による対策が講じられる前に,telnetクライアント上でマクロを作成し,相手の了承を得た上で試してみたことがある。実際には1回の試行に1秒以上かかってしまい,より多くの時間がかかったが,それでも結局は3時間ほどで,相手のパスワードが判ってしまった。NetDSL1000には,内部PCへのポート転送機能があるため,ルータに侵入されると,ユーザーの内部ネットワークまで侵入できるよう,設定されてしまう可能性もあった。

 そもそも,このNetDSL1000のパスワードは,原則として東京めたりっく通信からユーザーには通知されていなかった。ところが,一部ネットゲームユーザーからルータの設定を希望する声が多く,「自己責任」を条件に,設定ツールを提供していたという。その後,東京めたりっく通信の方針が変わり,ユーザーへは全く通知しなくなったのだが,インターネット上の掲示板でパスワードを教えて欲しいと書き込むユーザーが絶えなかった。このため,既に知っているユーザーが,親切心から教えてしまい,広まってしまったようだ。

市販のルータにも危険はある

 注意したいのは,今回の件は,東京めたりっく通信だけに限った問題とはいえないことだ。最近では,常時接続環境でルータを常用しているユーザーも多いが,デフォルトでリモート設定を許可するようになっているルータも意外と存在する。にもかかわらず,パスワードも含め,デフォルト設定のまま放置しているユーザーも,また少なくないようだ。一方,ユーザーが自分なりのパスワードに変更している場合でも,リモート側から制御できるようになっていると,単語辞書を持った高度なパスワード解析ツールによって解読されてしまう危険性もある。

 通常の個人ユーザーでは,リモート設定は不要であるため,ルータを使用しているユーザーは,パスワードだけに頼らず,必ずWAN側からのリモート設定を禁止するよう設定を変更しておきたい。ルータの製造元も,デフォルトで禁止するようにして欲しいところだ。また,どうしてもリモート設定を使用する場合は,なるべくランダムな文字列をパスワードに使うよう,心がけたい。不適切なパスワードは,意外と脆いものなのだ。

関連リンク
▼ 東京めたりっく通信

[吉川敦, ITmedia]

Copyright © ITmedia, Inc. All Rights Reserved.