無線LANただ乗り被害の防止対策? ポイントはただ1つ危険なWEP暗号化の確認!
「無線LANただ乗り」とは、赤の他人が無線LANの電波を勝手に利用してインターネット回線に接続する行為です。 


- 有線ケーブル
- 無線LAN / Wi-Fi / ワイヤレスネットワーク ← こっち
下の方は電波を飛ばし、それをパソコン/スマホ/タブレット端末/ゲーム機が受信する形で、物体としてのケーブルもないから機器の移動ができます。 



悪人が無線LANをただ乗りして犯罪予告したら…
この電波は家の壁の外側にも飛ぶワケで、数十メートル先まで届くことになります。
もし、悪意のある人間がその電波を悪用し、ネットバンキングの口座に不正アクセスして預金を盗んだり、『どこぞの建物に爆弾を仕掛けた!』みたいな脅迫メールを送信したら…?
「ピンポーン♪」とベルが鳴り玄関に出てみると警官が!?
警察の捜査で犯罪の実行者として真っ先に疑われるのは、無線LANをただ乗りされたユーザーになるんよ~。
<濡れ衣怖すぎ!

らびふ真拳さんはTwitterを使っています: "データ送信30ギガ超えてるからインターネット契約解除するね^^ とOCNから偉そうな書類が届いた。なんでこんなもん……なんて思ってたら、無線LANのただ乗りが原因っぽい"
https://twitter.com/lovfggrks040925/status/167120528094674944
TakaさんはTwitterを使っています: "教室で鍵かけずにテザしてたらタダ乗りされた。帯域制限かかりたくないから鍵つけたw"
https://twitter.com/srtk1123/statuses/335416879013326850
無線LANの暗号化方式が防止対策のポイント
無線LANがただ乗りされてるかどうかを確認する方法は、そもそも電波が目に見えないからルータのログを確認するぐらい? 

言い換えると、ただ乗りされる恐れのある電波を飛ばしてないかチェックすればいいワケで、ポイントとなるのが電波の暗号化方式になります。 

- WEP ⇒ タダ乗りされる危険性あり
- WPA TKIP ⇒ 注意
- WPA AES ⇒ 安全
WPA2 AES ⇒ 安全
特に問題となってるのは「WEP」という昔の方式です。
WEP が必要となる機器 → ゲーム機の初代ニンテンドーDSぐらい? 

これは登場当時は有用な方式と考えられたけれど、後に暗号を解読できる欠陥が見つかり、しまいにWEP解析ツールまで出回ってる状況で、もはや暗号化の意味を成さないゴミという位置づけみたい。
■ WEPクラック - 学ぼう!セキュリティ 本郷中学マイコン部ThinkQuest班
http://manabousecurity.jp/wepcrack.html
■ 無線LAN パスワード(WEPキー)クラック ピープルのおっさんの趣味の部屋
http://koetani1.dip.jp/z15.php
ところが、今だにこの「WEP」方式の電波を飛ばして、恐らく実際には利用されずに放置されてることが多いのが現状です。 


SECURITY項目で「WEP」になってる電波が5つも!
試しに、inSSIDer という無料で使えるWindows向けフリーソフトを使い、飛び交う無線LANの状況を確認してみると、このヤバイ電波が周りで飛んでました。
ブロードバンドルータの管理画面に入り、無線設定のところで
- 有効なまま放置されてる可能性もある「WEP」方式を無効にする
- Wi-Fi接続を「WPA」「WPA2」方式でのみ通信するようにしておく
のが無線LANのただ乗り防止対策になります。
使用してるルータの型番を調べて検索し、製造メーカーの公式サイトから取説(PDF文書)もダウンロードできるはずで確認を! 

Windowsパソコンから暗号化方式を確認する
Windows 7で「ワイヤレスネットワークのプロパティ」から確認した例です。
状況が分かるのは接続してるアクセスポイントだけなので、使用されてない「WEP」方式の電波を飛ばしてるかどうかは inSSIDer を使ったほうが把握しやすいかも。

■ ワイヤレス ネットワークのセキュリティ キーをセットアップする - Windows ヘルプ
http://windows.microsoft.com/ja-jp/windows/set-security-key-wireless-network
http://windows.microsoft.com/ja-jp/windows/set-security-key-wireless-network
《危険》
セキュリティの種類 → 「認証なし(オープンシステム)」か「共有キー」
暗号化の種類 → 「なし」か「WEP」
《注意》
セキュリティの種類 → 「WPA - パーソナル」
暗号化の種類 → 「TKIP」
《安全》
セキュリティの種類 → 「WPA - パーソナル」
暗号化の種類 → 「AES」
《安全》
セキュリティの種類 → 「WPA2 - パーソナル」
暗号化の種類 → 「AES」
~ 暗号化の種類 安全性レベル ~
なし ≦ WEP < TKIP < AES
なし ≦ WEP < TKIP < AES
SSIDやMACアドレスがどうのこうの?
ところで、無線LANただ乗り対策としてSSIDのステルス(隠蔽)化やMACアドレス制限を紹介するブログ記事を見かけるけど、↓セキュリティ機関からはそういうお話は登場しないんよね…。 



■ “ただ乗り”を するなさせるな 無線LAN - IPA 情報処理推進機構
http://www.ipa.go.jp/security/txt/2011/04outline.html (2011年4月)
http://www.ipa.go.jp/security/txt/2013/12outline.html (2013年12月)
http://www.ipa.go.jp/security/topics/alert270612.html (2015年6月)
http://www.ipa.go.jp/security/txt/2011/04outline.html (2011年4月)
http://www.ipa.go.jp/security/txt/2013/12outline.html (2013年12月)
http://www.ipa.go.jp/security/topics/alert270612.html (2015年6月)
■ 無線LANのセキュリティに係わる脆弱性の報告に関する解説 (概要) - 国立研究開発法人 産業技術総合研究所 情報セキュリティ研究センター
http://www.rcis.aist.go.jp/TR/2009-01/
http://www.rcis.aist.go.jp/TR/2009-01/
コメント
コメント一覧 (1)
記事からMACアドレス制限に触れられてないことは理解
しました。
とりあえずWifiへの接続機器の制限としてMACアドレス制限
かけときゃ大丈夫だと考え実行してたのですが、他の人の
ブログ記事と同様にやる意味薄かったのでしょうか?