情報流出の防止に重要な心理的安全性

他社のシステムに侵入する『ペネトレーションテスト』を業務とする筆者が、
攻撃者の目線でセキュリティ対策について考えます。

上野 宣 氏

株式会社トライコーダ 代表取締役 上野 宣 氏

奈良先端科学技術大学院大学で情報セキュリティを専攻。2006年に株式会社トライコーダを設立。ハッキング技術を駆使して企業などに侵入を行うペネトレーションテストや各種サイバーセキュリティ実践トレーニングなどを提供。

第6回無線LANを制する者はネットワークを制す

社会インフラとなった無線LAN

今や無線LANはさまざまな場所で広く使われ、生活に欠かせない社会インフラの1つです。今さら無線LANのセキュリティの話かと思うかもしれませんが、筆者が実施しているペネトレーションテストではインターネット経由の攻撃だけではなく、ターゲットの企業が使用している無線LANを悪用して侵入することもあります。当たり前に使用している無線LANのセキュリティを、今一度見直してみましょう。

無線LANは社内ネットワークへの入口

侵入者にとって、ケーブルを使って物理的に接続する必要がある有線LANは、社内ネットワークへの直接接続が容易ではありませんが、無線LANならうまくいけばオフィス外の共用スペースなどから接続できる可能性があります。

無線LANにはSSID(Service Set Identifier)と呼ばれるアクセスポイント(以下、AP)を識別する情報があり、接続の可否はSSIDが判断します。多くの場合、SSIDは誰にでも見えるようになっているので、例えば「SKY_WLAN」のように企業名が特定できるような情報が入っていれば、その企業の無線LANだとわかります。SSIDがランダムな文字列で構成されている場合でも、APが発信する電波強度は簡単に調べることができるので、該当企業のオフィスに近づくほど強くなるのであれば、おそらくそこで使用されている無線LANなのだろうと推測することもできます。無線LANにはSSIDを隠すステルス機能もありますが、AP自体を隠すことができるわけではなく、隠されたSSIDを調べる方法もあるので効果は限定的です。

電波が強力な方が無線LANの接続状態は良好ですが、オフィスの外にまで届いてしまえば、攻撃者が悪用する可能性が出てくるため、強ければ良いというものでもありません。商用のAPには電波強度を調整したり、電波を発信する確度をある程度調整できるものがありますので、無線LANの電波自体を社外には届かないようにすることも対策の1つとなります。

APに不正接続されないために

APの所在がわかったとしても、無線LANに接続するにはパスワードが必要になります。では、攻撃者はどのようにして無線LANに不正な接続をするのでしょうか。

1つはゲスト用のAPです。来客のために用意されている企業もあると思いますが、利便性を重視してパスワードを設定していなかったり、共用スペースなどに接続情報を掲示している場合もあります。ゲスト用無線LANが社内ネットワークから隔離されているなら問題ありませんが、同じネットワークを共有していればゲスト用AP経由で社内ネットワークに侵入できてしまいます。

また、弱いパスワードが使われていれば、パスワードが破られてしまう場合もあります。無線LANの認証機能は試行回数に制限がないことが多いので、攻撃者は正しいパスワードに当たるまで何度でも試すことができますし、パスワードを破るためのツールも存在します。セキュリティの基本ですが、APに設定されているデフォルトパスワードや安易なパスワードは使用しないようにしましょう。

ほかにも、退職者が在職中に知った情報を利用して接続することも考えられます。正規のルートで正しい情報を知っているわけなので、APに接続制限がなければ容易に社内ネットワークへアクセスできてしまいます。

こういった攻撃から組織を守るためには、MACアドレスによる接続制限や、IEEE 802.1X認証などを併用して、SSIDとパスワードが正しいだけではAPへ接続できないようにすることが有効です。許可をした端末や許可されたユーザーのみが無線LANを使用できるよう、制限を掛けましょう。

APは正しい設定と運用管理が必要

無線LANは電波を使って通信をやりとりするため、攻撃者によって盗聴される可能性もあります。また、セキュリティで保護されていないネットワークはもちろんですが、脆弱性があるWEPやWPA-PSK(Wi-Fi Protected Access Pre-Shared Key)という古いセキュリティの規格を使用している場合、そこが侵入の入口となり攻撃者に突破されてしまうかもしれません。古いセキュリティ規格を使用する理由が社内に存在する古い機器のためであればすぐに入れ替えて、WPA2やWPA3といった最新のセキュリティ規格のみを使用するようにしましょう。どうしてもWEPを残す必要がある場合には、独立したネットワークにすることを検討してください。

APも1つのIT機器なので、それ自体の脆弱性にも注意が必要です。APにもOSがありソフトウェアが動作しているため、当然脆弱性が発見されることもあります。ファームウェアのアップデートなど、運用管理が必要な機器として把握しておきましょう。

APの安全性を見分けるのは困難

カフェやホテルなどに用意されているAPの中には、安全ではないものもあります。無線LAN接続している利用者同士は、基本的に同じネットワークに接続するため、そこに攻撃者がいれば、共有したファイルへのアクセスや、盗聴されてしまうこともあるかもしれません。また、本物と同じSSIDの名前をつけた偽APに利用者を誘導する「Evil Twin(悪魔の双子)」という攻撃手法では、偽APへの接続で通信が盗聴されたり、フィッシングサイトへ誘導されてしまうなどの恐れがあります。

利用者がSSIDだけで本物か偽物かを判断することはほぼ不可能です。そのため、うっかりつないでしまったり、自動接続設定を有効にしていれば過去に接続したAPと誤認して勝手に接続されてしまうかもしれません。無線LANは電波強度が強い方に自動的に接続されるため、SSIDによる自動接続機能はオフにしておいた方が良いでしょう。無線LANのAPの安全性を見分けることは難しいので、社外で業務を行う場合にはモバイルルーターやVPNなどの利用をお勧めします。

無線LANは日常生活でも使う便利な技術ですが、安全に使用できる環境を整えてこそ便利さを享受することができます。今一度、皆さんの無線LAN環境を点検してみてはいかがでしょうか。

(「SKYSEA Client View NEWS vol.83」 2022年4月掲載)

ページのトップへ
「SKYSEA Client View」導入相談カフェ「SKYSEA Client View」導入相談カフェ
「SKYSEA Client View」導入相談カフェ