ITmedia NEWS >

広がるBluetoothの採用――セキュリティの懸念も

» 2004年05月17日 12時23分 公開
[IDG Japan]
IDG

 HomeBanc Mortgageで上級WAN・セキュリティエンジニアを務めるマイケル・キアロチ氏は、BluetoothはキーボードをノートPCやPDAに接続する便利な技術だと考えていた。

 しかし計画していた技術アップグレードの一環として、何台もの新しいノートPCが届いた後、その考えは覆された。同氏がひどく驚いたのは、それぞれのシステムにBluetooth無線技術が内蔵されており、これがノートPCのハードディスクに格納されているあらゆる個人データあるいは機密データにつながる(同氏曰く)「隠れた窓」を作ってしまうことだった。

 このため同氏は、「1つ1つのBluetooth機能をオフにした」としているが、完全に気が休まったわけではない。「ユーザーがこの機能を再びオンにできないということではない」からだ。

 キアロチ氏の体験は、米国企業の間で典型的なものになりつつある。同国におけるGSM携帯電話ネットワークが拡大するにつれ、ヘッドセットやハンドヘルドデバイスと接続できるBluetooth機能を採用した携帯電話の数が増えている。エンドユーザーがBluetooth対応プリンタやPDAに手早くファイルを遅れるように、Bluetoothを内蔵したノートPCの出荷台数も増加している。このようにBluetoothの普及が進む一方で、最長到達距離が30フィート(9メートル)から300フィート(90メートル)までさまざまなことなど、Bluetoothを真に理解しているユーザーはあまりいないようだ。

些細だが厄介な問題

 基本的には些細だが、「厄介な問題」として残っているいくつかのBluetoothの脆弱性について、業界団体のBluetooth Special Interest Group(Bluetooth SIG)は先日、セキュリティに関するテレカンファレンスを行った。出席者たちは、この無線仕様には綿密に検討されたセキュリティアーキテクチャが採用されていると強調した。最も報告の多い「Bluejacking」や「Bluesnarfing」といった攻撃手法が及ぼす被害は主に「不快感」であり、ユーザーは単純なプロセスを踏むだけで自分のデバイスとデータを保護できると同団体は説明している。

 Bluejackingは、Bluetoothがオンに設定されている周辺のデバイスに、名刺程度の情報量のショートメッセージを送り付けるというもの。Bluesnarfingはもっと深刻で、別のデバイスから電話帳や予定表のデータを盗む行為。ただしPDK Systems Europeのマネージングディレクターで今回のテレカンファレンスに参加したニック・ハン氏によれば、Bluesnarfingで悪用される脆弱性はBluetooth仕様そのものにあるのではなく、以前に施されたベンダー実装の欠陥だという。

 携帯電話から情報を引き出すことは可能だが、それにはノートPCとスクリプトが必要なほか、Bluetoothの知識も豊富でなければならない。「おそらくこれが実行される可能性はかなり低いだろう」と同氏。

セキュリティ重視の設計

 Bluetoothの発明者は、設計に当たってセキュリティを念頭に置いたとBluetooth SIGのマーケティングディレクター、マイケル・マッキャモン氏は主張する。認証機能と128ビットの暗号化をサポートし、Bluetooth接続に対応したより高位レベルのセキュリティプロトコルも追加されている。BluetoothデバイスがほかのBluetooth対応デバイスから見えるようにする「discoverable」モード、あるいは見えないようにする「invisible」モードに設定できる。前者は「promiscuous」(無差別)モードとも呼ばれ、到達範囲内にあるあらゆるBluetooth対応デバイスから見える状態にある。

 promiscuousモードは魅力的だとユーザーは言う。無線LAN・Bluetooth監視システムを提供しているRed-MのCEO(最高経営責任者)カール・フィールダー氏は、Bluetoothを装備したBMWを持っている。「この車に乗っているとき、携帯電話をオンにしてBluetoothをpromiscuousモードにしておけば、電話が鳴った際に応じることができる。だが車から降りても携帯電話をオンにしたままでいると、誰もが私にアクセスできてしまう」と同氏。

 これに対しBluetooth SIGのマッキャモン氏は、promiscuousモードをオフにすると別のデバイスから同氏のデバイスに接続できなくなると指摘している。

 同じように、デバイスの「ペアリング」機能をオンにしたり、オフにしたりできる。オンにした場合、Bluetooth PCとプリンタなど2台のデバイスを、相互に恒久的に認識させることができる。オフにすると、デバイス間の接続(マッキャモン氏によれば、確立に約30秒かかる)は確立されない。

 こうした特徴は、Bluetooth SIGの推奨事項の基盤になっている。discoverableモードをオフにし、ペアリングはプライベートな空間で実行すること。discoverableモードにする際は、自分の持っているデバイスを宣伝するようなBluetooth ID名を使わないようにする。知らない発信元からのBluetoothメッセージに反応しないことなどを同団体は推奨している。

さらなる問題の予兆

 しかし、Bluetoothの利用経験を積んでいる一部のユーザーは、この先問題が生じる不吉な前兆を指摘している。

 「Bluesniff」は、Bluetoothデバイスのスキャン・検知を目的とした概念実証型のウォードライビングツール。「802.11無線LANを探知するNetstumblerと同じように、Bluesniffは、ハッカーがすべてのBluetoothネットワーク検知できるよう支援するものだ」と話すのは、情報セキュリティ企業VigilarのCTO(最高技術責任者)、ジョセフ・デル氏。「大半の(Bluetoothネットワークでは)セキュリティ機能がオンになっていないので、ハッカーは簡単にBluetoothデバイスの完全性とセキュリティを破ることができる」とも。

 デル氏は、AirDefenseが発表したばかりの「BlueWatch」を使って、携帯電話、一部のプリンタ、そして時にはVigilarのオフィスやビル内にあるBluetoothアドホックネットワークを監視している。最近、ある外部ベンダーがBluetooth対応ノートPCを使ってVigilarのオフィスで社員にプレゼンを行っている最中、BlueWatchを使っていたVigilarのエンジニアが、何者かがベンダーのノートPCに接続しようとしている異変を検知した。その後Vigilarのスタッフは、階下で待っていた顧客がアクセスを試みたことを発見したという。

 AirDefenseの共同創設者、ジェイ・チャウドリー氏は、自社の最高セキュリティ責任者から、Bluetooth携帯電話を使って他人のBluetooth携帯電話から電話をかける方法を見せらてもらったと話している。

 簡単な解決策は存在しない。ワイヤレスセキュリティに関する大半の問題と同様に、ユーザーの教育が重要なステップとなる。

 冒頭のHomeBancのキアロチ氏は次のように語っている。「まだ知られていない新たな脆弱性の可能性についてユーザーの認識を高める必要がある。自分のワイヤレス接続は確実に自分で管理するようにしなければならない」

Copyright(C) IDG Japan, Inc. All Rights Reserved.