メディア
連載
» 2015年12月15日 10時00分 公開

ほぼフリーアクセス、WEP利用企業が4割超という現実セキュリティ強化塾(4/5 ページ)

[キーマンズネット]

MACアドレスフィルタリングを過信しないこと

 もう1つの無線LANセキュリティの「常識」は、「MACアドレスフィルタリングを実施していれば、未設定の端末からアクセスされない」というものだ。だが、セキュリティの専門家は「本気で攻撃してくる悪意に対しては無防備。気休め程度と考えるべき」という。

 なぜなら、無線LAN環境ではアクセスポイントに端末が接続する都度、MACアドレスがデータとして流れている。攻撃対象のネットワークで有効なMACアドレスが観測できれば、容易に入手できるツールで偽装可能だ。それ故、「MACアドレスフィルタリングしているから暗号化方式はWEPでも大丈夫だ」と考えていると簡単に不正アクセスを許してしまうことになる。

 図2はネットワーク管理ツールで無線LAN通信をキャプチャーした例だが、MACアドレスがはっきり見えている。判明したMACアドレスを利用して攻撃用の端末を書き換えれば、通信元を偽装して不正アクセスが可能になる。

無線LAN通信のキャプチャーからMACアドレスは簡単に判明 図2 無線LAN通信のキャプチャーからMACアドレスは簡単に判明(出典:スペクトラム・テクノロジー)

ステルスSSIDも丸分かり

 SSIDが知られないように「ステルス設定」にした場合でも、端末からのリクエストのパケットをモニターしていれば簡単に分かってしまうので、狙いを定めた攻撃にはひとたまりもない。とはいえ、ウォードライビングと呼ばれる、道路を車で走行しながら接続可能なアクセスポイントを探す行動(必ずしも不法ではない)で捕捉される可能性は減らせるので、これも設定しないよりはした方がよい対策であるには違いない。

ステルス設定されたSSIDもパケットキャプチャーから判明 図3 ステルス設定されたSSIDもパケットキャプチャーから判明。APが発信しているSSIDが「Broadcast」になっていても、端末からのProbe requestを追跡するとSSIDを入手できる(出典:スペクトラム・テクノロジー)

 企業でのセキュリティ対策は、攻撃者に弱点を見せないことが肝心だ。攻撃者は常にコストを考えている。堅牢なセキュリティ対策が施されている企業よりは、対策が甘い企業の方を狙うのが常とう手段。WEPを業務に利用していることが分かれば、格好の攻撃先、あるいは「遊び相手」として選ばれてしまうかもしれない。MACアドレスフィルタリングやステルスSSIDで安心せず、WEPを社内から排除していくことが重要だ。

Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。