2015年7月9日木曜日

自宅の無線LANは大丈夫? 暗号化「WEP」でも解読され“ただ乗り”悪用される危険性!

他人の無線LANを“ただ乗り”したなどとして、警視庁と愛媛県警が6月、電波法違反容疑で、容疑者を逮捕した事件。

実は、“ただ乗り”した無線LAN、「WEP」という暗号化技術を使っていたそうですが、「WEP」は古い暗号化技術で単純なため、パスワードがすぐに見破られる欠点があります。

今回の事件も「パスワード解析ソフト」で簡単にパスワードが見破られたそうです。詳しくは、下記を参照下さい。
 


  狙われる自宅の無線LAN ただ乗り簡単、犯罪に巻き込まれる可能性 (1/4) - ITmedia ニュース
 http://www.itmedia.co.jp/news/articles/1506/30/news055.html



この記事によると、警視庁幹部は「簡単にただ乗りできる環境は整っている」と指摘。ただ乗りされれば、気付かぬうちに犯罪に加担することになり、捜査対象となることもあり、また、通信内容を盗聴され、重要情報を盗まれる可能性もあるということです。

今回の事件の「WEP」という暗号化技術、古い暗号化技術で、簡単にパスワードが見破られることを知っていましたが、改めて、無線LANの安全対策がいかに大事か考えさせる事件です。

無線LAN、一般家庭にも普及しています、セキュリティーが甘いと、知らないうちに他人から利用されるので本当に危険ですね。

無線LANは、通信を無線で行うため、知らない人が無断でデータを受信する危険性が高いので、通信するデータを保護するため、多数の暗号化方式があります。


無線LANの暗号化方式として、「WEP」「WPA」「WPA2」がありますが、「WEP」は暗号化方式としては最も古く、解読される危険性が高いと言われています。

  安全性から言えば、以下のようになります。出来るだけ「WPA2」方式を利用しましょう!
  
   ×WEP ◯WPA ◎ WPA2



■ 無線LANの暗号化技術「WEP」は危険!!


今回の事件、容疑者は解析ソフトを利用して、無線LANのパスワードを解読。自宅から数十メートル離れた家の、無線LANをただ乗りしインターネットに接続。90回以上接続し、発信元を隠してインターネットバンキングの不正送金などを行っていたそうです。

実は、今回の事件の「WEP」は暗号化技術が単純で、パスワードがすぐに見破られる欠点があります。


容疑者は、すでに廃刊になったコンピューター雑誌の付録の「パスワード解析ソフト」で、他人の無線LANの「WEP」のパスワードを解析し、無線LANをただ乗りして悪用していました。

ソフトはネットで無料でダウンロードできるものあります。無線LANの「WEP」という暗号化技術、本当に危険ですね。使わないようにしましょう!!



■ 無線LANの安全対策とは


  家庭内における無線LANのセキュリティ設定の確認を:IPA 独立行政法人 情報処理推進機構
  http://www.ipa.go.jp/security/topics/alert270612.html

上記の記事によると、IPAが2014年10月に実施した意識調査では、自宅の無線LANの暗号化について、

 ・「通信の暗号化を行っているかどうかわからない」が32.7%
 ・「通信の暗号化を行っていない」が19.1%
 
となっており、全体の半数以上が不明または設定なしという状況だったそうです。

また、IPAでは、下記記事で、“ただ乗り”されないための対策として、(1) 「適切な暗号化方式の選択」と(2) 「適切なパスワードの設定」を指摘しています。

  “ただ乗り”を するなさせるな 無線LAN  :IPA 独立行政法人 情報処理推進機構
  https://www.ipa.go.jp/security/txt/2013/12outline.html#5


(1) 適切な暗号化方式の選択

「WEP」、「WPA」、「WPA2」の3種類がありますが、「WPA2-PSK(AES)」は現時点で解読方法が確立されていない最もセキュリティ強度が高い方式です。設定ではこの方式を選択してください。

(2) 適切なパスワードの設定

  ・英語の辞書に載っている単語を使用しない
  ・大文字、小文字、数字、記号の全てを含む文字列とする
  ・文字数は半角で最低でも20文字(最大は63文字)とする

私のこれまでの経験で言うと、無線LANルーターに最初から設定されているパスワードは、上記のような解読しにくい内容になっており、これを、そのまま使用すると良いと思います。



■ 無線LANの安全対策(セキュリティ) 「WEP」「WPA」「WPA2」


無線LANは、通信を無線で行うため、傍受される危険性が高いので、通信される情報を適切に保護する必要があり、そのために、暗号化方式として、「WEP」「WPA」「WPA2」があります。

安全性から言えば、以下のようになります。「WEP」は暗号化方式としては最も古く、解読される危険性が高いので利用しないほうがよいです。出来るだけ「WPA2」方式を利用して下さい。

  ” WEP ≪ WPA < WPA2 ”


WPA2として「WPA2-TKIP」「WPA2-AES」がありますが、強力な暗号化アルゴリズムであるAES を使う「WPA2-AES」が最も安全です。


■WEP・・・暗号化の鍵が固定されており時間をかければ解析される危険性有り
暗号化に使用される鍵は、パスワードを変更しない限り同じものが使用され続けるため、解析された場合に、長期間に渡って通信を傍受されるおそれがあります。


■WPA・・・WEPの強化版となる暗号化方式

TKIPと呼ばれる暗号化アルゴリズムの採用が義務化され、さらに高い安全性を持つAESと呼ばれるアルゴリズムの採用も可能となっています。


■WPA2・・・WPA2は WPAの後継規格で、AESの採用が義務化され2004年に標準化

WPAの改良版であるWPA2では、より強力な暗号技術であるAESを採用しているため、WEPやWPAの欠点が全て解消されています。



■ 《補足》 TKIP/AESは暗号化アルゴリズム


WPA = TKIP、WPA2 = AES ということではなく、WPA、WPA2それぞれTKIP、AESのいずれかの暗号化アルゴリズムが使用可能です。

つまりWPAとして「WPA-TKIP」、「WPA-AES」、WPA2として「WPA2-TKIP」「WPA2-AES」が暗号化の方式として選択可能ということになります。



■TKIP

TKIPは Temporal Key Integrity と呼ばれ、秘密鍵を一定パケット数毎に更新することで、セキュリティ強度を高めた方式です。しかし、暗号化にRC4を使用しているためセキュリティ強度に不安が残り、解析ツールによってセキュリティが破られるおそれがあります。

■AES

AESは Advanced Encryption Standard と呼ばれ、アメリカ政府も採用している暗号化で、解読が不可能とされています。現在、最も信頼できる暗号化技術とされていますので、セキュリティ向上の観点から、強く推奨される方式です。



■ ≪補足≫ PSK(プリシェアードキー、Pre-Shared Key)とは認証方法


WPAやWPA2では、通信中に暗号キーが自動的に変更されますが、一番最初の設定ではアクセスポイントと子機に共通の文字列(キー)を入力して接続を確立します。

この認証方法を PSK (プリシェアードキー)といいます。


これはPSKという事前共有鍵を用いて認証します。PSKはパスワードと同じと思ってよく、通信の暗号化に使うする鍵ではなく、単なる認証用の合言葉と考えたほうがよいですね。

WPAやWPA2は認証方式を活用しているため、家庭内LANの場合、「WPA-PSK」、「WPA2-PSK」と表現されることが多いですね。

そのため、WPA2の場合、暗号化アルゴリズムの「WPA2-TKIP」「WPA2-AES」と合わせ、それぞれ「WPA2-PSK(TKIP)」、「WPA2-PSK(AES)」と表現されることがあります。