無線LAN利用に関するセキュリティ上の問題は、およそ以下の7つだ。
企業の社屋内での無線LAN利用の懸念ポイント
社屋外から社内システムに接続する場合の懸念ポイント
このような懸念に対して、「暗号化通信を設定する」「MACアドレスフィルタリングを設定する」「SSIDを非表示(ステルスSSID)に設定する」という3種の設定が推奨されることが多い。しかしこれらは企業利用のセキュリティ対策としてあまりに弱い。
繰り返しとなるがWEPは時代遅れで危険だ。これで「暗号化通信設定をクリアした」とはいえない。暗号化方式は「WPA」か「WPA2」の利用が不可欠だ。現在では、ほぼ全ての無線LAN機器がWPAとWPA2に対応している。できるだけWPA2を使うことをお勧めしたい。
WPAとWPA2という2つの規格が併用されている歴史的な経緯にも触れておこう。WEPの脆弱性が明らかになった後、業界団体Wi-Fi AllianceはWEPにユーザー認証や暗号鍵を一定時間で自動更新する「TKIP」(Temporal Key Integrity Protocol)暗号化プロトコルを加えた「WPA(Wi-Fi Protected Access)」規格を策定した。暗号鍵の取り扱いが複雑になるため解読されにくくはなったが、当時の通信機器の性能を勘案して暗号技術そのものはWEPと同様にRC4と呼ばれる技術を利用している。
だからWPAも時間さえかければ解読される可能性がある。そこで2004年に、強力な暗号化方式であるAES(Advanced Encryption Standard)を利用する「WPA2」規格が作られた。こちらは「CCMP(Counter Mode with Cipher Block Chaining MAC Protocol)」と呼ばれる暗号化プロトコルを採用している。
しかし、いまだにWEPが企業ネットワークで利用されているケースが少なくない。考えられるのは次の4つのケースだ。
4はリスクを織り込んだ上での無線LANの開放なので問題とはならないかもしれないが、それ以外は早急に対応が必要だ。WEPしか使えない無線LAN機器を探し出して廃棄し、WPA、WPA2に対応する機器にリプレースすること、そしてマルチSSIDのアクセスポイントのWEP接続設定を削除することをお勧めする。
Copyright © ITmedia, Inc. All Rights Reserved.
製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。