このレポートを書くきっかけとなったのは先日トップページでちらっと書いたのだが,私の家の近くにセキュリティが甘いと思われる無線LANアクセスポイントを見つけたからだ.そもそも,私は常にセキュリティの甘い無線LANアクセスポイントを探しているわけではなく,たまたま新しく無線LANアクセスポイントを購入したためちょろっと設定などをいじったり,自分のところがハックされないかチェックしたりしていた.私自身はこれまで‘何も考えず’にWEPなどは設定していたが,同じように‘何も考えず’に設定をしていない場合だってあるだろう.というわけで,自分のアクセスポイントがセキュリティなしの場合どうなるのかを試してみようと思ったわけです.
よく無線LANのセキュリティについては「セキュリティが甘いと他人に回線を使われてしまい,仮にその人が悪さをしたら回線を契約しているあなたの責任になる」と書かれている場合が多い.もちろん,このことは正しいし,注意すべき点である.誰かに勝手に使われて,その人が悪さをした場合,刑事罰は免れるようだが,民事や賠償請求はされる可能性はあるという.ただ,セキュリティ(モラル)などへの意識の低い日本人へのインパクトとしてはそれぐらいじゃ低いんじゃないかなぁと常々思って読んでいる.それは恐らく「どうせ他人が使ったといえばなんとかなるんじゃないか?」とか思っている節があるような気がする.これは意識なので仕方ないので,逆に違う例を示したいと思った.今回は自分が新しく購入した無線LANアクセスポイント「corega CG-WLBARAG」に対して,セキュリティをまったくしなかった状態だとどうハックされるかという具体例を示してみる.ちなみに,この無線LANアクセスポイントは2004年4月19日に発売されたばかりの新しいものである.
無線LANアクセスポイントを見つける
無線LANのアクセスポイントを見つけるのは簡単だ.もちろん,ここに挙げている「NetStumbler」などを使えばかなり詳細なデータを得ることができる.ただし,セキュリティがなされていない無線LANスポットであるなら特別こんな詳細なデータなどいらないので,最近の無線LANカードなり無線LAN対応パソコンなりについているユーティリティでも十分である.まぁ,でも細心の注意を払うために,最悪のケースを考えるためにより高機能なものを使っておこう.ちなみに,「NetStumbler」の使い方などは各所にあるのでここでは割愛する.また,同様の機能があるものは各種PDAでも利用できるアプリケーションがある.WindowsCEなら「PocketWarrior」とかがあるし,SL-Zaurusなら「Kismet」が利用できる.
NetStumblerを起動すると以下のようになる.(E)SSIDやWEPのありなし,MACアドレスなどがすぐにわかる.WEPというのは無線LANの通信を暗号化するかどうかということである.自分のパソコンなりの無線LANの設定をWEPがないアクセスポイントのSSIDにしてみると簡単につなげられてしまうだろう.ただし,それなりにセキュリティ対策をしているアクセスポイントはWEPによる暗号化はしていなくても,MACアドレスによるフィルタリングをしていることはあるので,その場合はつなげられない.人によっては,WEPを設定するとややつながりにくくなってり,通信速度が遅くなったりするので,MACアドレスによるフィルタリングだけを好む人も多いような気がする.しかしながら,MACアドレスは書き換えられるので,できるだけWEPによる暗号化を推奨する.暗号化されていなければ,可能性として無線LANの通信自体を盗聴され,自分が使っているMACアドレスを知られてしまったら,あたかも正規で接続しているかのようにできてしまう.もちろん,WEPによる暗号化が万能だというわけではない.相当の暗号化の専門家などは盗聴できるのかもしれない.だが,やはりできることはやっておこうということである.そんな専門家などそうそういないわけだし!また,最近のアクセスポイントはこのようなユーティリティに見つからない‘ステルス機能’があるようなものもあるが,あまりそれを過信しすぎることはよくないだろう.
コレガ製品ならデフォルトのSSIDは「corega」となる.個人的には,これ自体にはあまりデフォルトを変えなければいけないという意識はない.どうせNetStumblerとかユーティリティを使えば検出できてしまうわけだしね(^^; また,SSIDがユーティリティで検出できてしまうのは正しいのかという問題は微妙だろう.これが検出できなくとも,デフォルトのままだったら意味がないわけだしね(w
ルータをいじる
無線LANのユーティリティを使えばどこのアクセスポイントにつながっているかどうかわかるだろう.そこで,目的のアクセスポイントにつながったらipconfigコマンドなどで状態を確認してみる.まぁ,DOSプロンプトが駄目な人にも同じような機能のGUIアプリケーションがあるでしょう.さて,ここで「Default Gateway」が「192.168.1.1」であることがわかる.大体はこのアドレスであることが多いだろうけどね(^^;
ここで大きな問題が起こる.本来,はじめにあげた他人に通信を使われて悪用されたらというのはここでもうできてしまう.ただ,多くの人にはもっと怖いことがここから起きるのである(苦笑)!!!個人的にはこれは無線LANアクセスポイントを販売している企業にも注文をつけたい部分でもある.それは後で述べることにするが,セキュリティに気を配っていないと「あなたの個人情報もかなり筒抜けとなってしまいます」よ!
先程見つけた「Default Gateway」というのはルータと呼ばれる機能をしているもののアドレスです.残念ながらというか便利なというか多くの無線LANアクセスポイントはルータ機能も兼ねています.個人ユーザーとしては別々にそれらの機能の機器を買うよりもローコストで抑えられるため重宝します.ただし,このこともこれ以下のことに大きく寄与していると思っています.多くの無線LANアクセスポイント兼ルータの設定はブラウザでできるようになっています.そこで,「192.168.1.1」にブラウザでアクセスしてみます.当然ですが,ユーザー名とパスワードを求められます.ここでせめてパスワードを設定しておけば問題はありません.しかしながら,無線LANのセキュリティに気を配っていないユーザーです.ここもスルーしてしまうことがあります.実際にそういうところがあるかどうかわかりませんが,少なくとも私の友人宅は以前はそうなっていました.無線LANの設定ができないということで設定をしにいったときに気付いて直してあげましたが,その人はそれまで無線LANは利用していなかったそうです.使っていなかったのに無線LANの機能はOFFになっておらず,しかも筒抜けでした.困ったものです.さて,パスワードを設定していない場合,大体ユーザー名は「root」,パスワードはなしという状態でしょう.
今回はわざとやっているので当たり前ですが,ルータの設定画面が出てきます.でも,パスワード設定していなかったらみんな出てくるんですよ!怖いですねぇ〜!特に,無線LAN機能がついているルータを購入した人で無線LANを使っていないからといってパスワードを設定せず,無線LANの機能もOFFにしていない人は注意です!
ここで私が目をつけるのは「WAN側設定」です.自分でルータの設定をした人で,ちょっと頭の回る人ならもうわかりますね!多くの場合は,ここにはプロバイダへつなぐためのユーザー名とパスワードを入力する部分があります.見てみると当然ながらユーザー名は一発でわかります.ユーザー名くらいいいじゃんというなかれ!
画面上ではパスワードは‘アスタリスク(*マーク)’で表示されていますが,これはいくつかのアプリケーションを使えば見えてしまうことがありますし,このコレガの製品だとそういったアプリケーションへは対応されているようでしたが,なんとソースを表示すると見えてしまいました.「pwd[0] = "passord"」の「password」のところが見事にそのまま表示されています!これはどうなのよ?コレガさん!!!いやぁ,怖いですねぇ〜
プロバイダのユーザー名とパスワードがあったらどれくらいの情報が引き出せるか!?まず,当たり前ですけどメールは見られてしまいます.後,プロバイダによっては住所や電話番号などの登録情報も得られてしまいます.@niftyだと氏名・住所・電話番号・勤務先・勤務先電話番号・生年月日などが得られます.ここまで得られると結構嫌ですよね(^^; まぁ,500円で済ませるところもありますし,これだけじゃ特別大きな危害はないかもしれませんがねぇ〜
まとめ
さぁ,こういう「メールなどを見られてしまうかもしれない」という現実をつきつけられるとさすがに対策をする気になる人がいるかもしれないということで書いてみました.もちろん,これは無線LANだけの問題ではありません.ルータと無線LANアクセスポイントが同じであること,それらの設定がすべてオープン状態で出荷されていること,設定機能のセキュリティの甘さなどなど多くのことが積み重なって起きるであろうことです.
まず,無線LANアクセスポイントを販売している企業には,パスワードは簡単に見られないようにしてもらいたいです.今回はコレガ製品を槍玉にあげましたが,実際調べてみると結構多いんです.同時に出荷時の設定をもう少し敷居の高いものにして欲しいと思います.もちろん,初級ユーザーから「買ったけど無線LANが使えない!」という問い合わせやクレームが増えるということでかなりオープンな状態にしているんだと思いますが,これは辛いです.これについては,2004年4月にJEITAが無線LANに関するガイドラインを改定したということに多少は期待したいところではある.
次に,ユーザーもきちんと対策はするべきです.まぁ,企業ですらアクセス可能な無線LANスポットが8割程度あるようですが,私自信も憂慮すべきはむしろホームユース(個人ユーザー)だと思っているのです.ただし,ここでいうホームユースには小さな事業者を含めます.大きな企業ユーザーはいやでもこんなセキュリティの甘い状態を続けるとは思いません.数人〜数十人程度の小さな企業や個人ユーザーは当然ながら専門の人が無線LANを設置しているわけではありません.しかも,一度設置してしまったら故障などしない限り手を入れることは滅多にありません.つまり,下手をしたら使われっぱなしです.
というわけで,今回はあまり「モバイル」というわけではありませんが,これをモバイルでアクセスポイントを探すとすさまじい量のグレーもしくはブラックなものが見つかります.みなさん気をつけましょうね!下手をしたらクレジット番号とかもわかっちゃいますよ,ホント!!!ソーシャルハッキングされたら確実に(w 最後にもうひとつ注意としては,「気付いたら勝手に他人の無線LANアクセスポイントにつないでいる」こともあるわけです.そういう場合もあるので,なるべく‘悪さ’は控えましょう(ぉぃ
ついでに,こういったセキュリティ対策をしていない無線LANアクセススポットを無断利用するようないわゆる「ワードライビング(WarDriving)」は現状ではそれだけで罪に問われる可能性は低いと思われる.もちろん,無線LANアクセスポイントを乗っ取られるユーザーとしては回線自体に対価を払っているわけなので,本来なら電源借用などと同じく窃盗罪などに問われてもおかしくはない.また,電波法などにも触れる可能性もあるようだ.個人的には,ただ使っただけなら捕まえるの大変だし,実害はそれほどないのでそうそう罪には問われないと考えている.もちろん,今回のように少しでもユーザー名やパスワードを故意に見ようとしたりしたら,すぐに不正アクセス禁止法などに触れるだろう.使ってもいいよという「ワードライビング推進派の無線LANスポット設置者」は自分からセキュリティを開けるというのが筋だろうから,気付いたら空いていたというのはあまり好ましくない.それを防ぐためにもメーカー側にデフォルトのセキュリティ設定をきちんと行ってもらわなければならない.まぁ,個人的には勝手に使えるアクセスポイントが減るだろうから残念ではあるが(ぉぃ
- ワイヤレスハッカーは足跡を残さない(ITmedia)
- 無線LAN“ただ乗り”で不正アクセスに悪用したケースが発覚(ITmedia)
- 他人の無線LAN盗用…不正アクセスで逮捕の大学職員(slashdot.jp)
- それでも無線LANセキュリティ対策は必要だ(ITmedia)
- 「ウォーサイクリング」体験談つき 無線LANのセキュリティ対策1(All About Japan)
- 「無線LANを介して社内情報が社外に漏れている企業は80%」,英企業の調査(NIKKEI)
- “無線LAN乗っ取り事件”が投げかける警告(ITmedia)
- 無線LAN初期設定時のセキュリティ設定を必須に JEITA、メーカーに推奨(ITmedia)
- 無線LANエリア探知ツール「Network Stumbler」と「NetStumbler.com」(東京ホットスポット情報館)
- l'agendaでWardriving(My CASSIOPEIA l'agenda BE-500 powered by eXpod 6.1)
- GUIで無線LANをチェック「Kismet QT/E for Zaurus」(MobileStation)
- モバイルP2P-公衆無線LANホットスポット利用ガイド(P2P-media.com)