序論:ワイヤレスネットワークセキュリティの重要性

ワイヤレスネットワークは現代社会で不可欠なインフラとなっています。家庭、企業、公共施設など、ほぼすべての場所でWi-Fiを介したインターネット接続が行われており、スマートフォン、ノートパソコン、IoTデバイスなどワイヤレス接続デバイスの数は急速に増加しています。

しかし、ワイヤレスネットワークは有線ネットワークとは異なり、電波を介してデータを送信するため、物理的な境界なく信号が広がる特性があります。これは、攻撃者が物理的にネットワークにアクセスしなくても、遠隔から攻撃を試みることができることを意味します。そのため、ワイヤレスネットワークセキュリティはすべての組織と個人にとって核心的なセキュリティ課題となっています。

この第7編では、ワイヤレスネットワークのセキュリティ脅威、Wi-Fiセキュリティ標準の発展の歴史、様々なワイヤレス攻撃技法、そして効果的なワイヤレスセキュリティ強化方策について詳しく学びます。

1. ワイヤレスネットワークセキュリティの脅威

1.1 ワイヤレスネットワークの脆弱性

ワイヤレスネットワークは本質的に以下のような脆弱性を持っています:

  • 電波範囲の拡張:ワイヤレス信号は壁や窓を通過して建物の外に広がることがあり、外部の攻撃者がアクセス可能になります。
  • 盗聴の容易さ:適切な機器さえあれば、誰でもワイヤレス信号を受信して分析することができます。
  • 物理的セキュリティの限界:有線ネットワークとは異なり、物理的なアクセス制御が困難です。
  • 帯域幅の共有:複数のデバイスが同じ周波数帯域を共有するため、干渉や混雑が発生する可能性があります。
  • 移動性に関連するリスク:ユーザーが移動しながら様々なネットワークに接続することで、追加的なセキュリティリスクにさらされます。

1.2 主なワイヤレスネットワークの脅威

ワイヤレスネットワークに対する主なセキュリティ脅威は以下の通りです:

  • 不正アクセス(Unauthorized Access):許可されていないユーザーがネットワークにアクセスしてリソースを使用したり、データを窃取します。
  • 盗聴(Eavesdropping):ワイヤレス通信内容を傍受して機密情報を収集します。
  • 中間者攻撃(MITM):攻撃者が通信経路の中間に位置し、データを傍受または改ざんします。
  • サービス妨害攻撃(DoS):ワイヤレス信号を妨害したり、過度なトラフィックでネットワークを麻痺させます。
  • 悪性AP(Rogue AP):不正なアクセスポイントを設置してネットワークセキュリティを迂回します。

2. Wi-Fiセキュリティ標準の歴史

2.1 WEP(Wired Equivalent Privacy)

WEPは1997年に802.11標準の一部として導入された最初のWi-Fiセキュリティプロトコルです。

特徴:

  • RC4ストリーム暗号化アルゴリズムを使用
  • 64ビットまたは128ビット暗号化キー
  • 24ビット初期化ベクトル(IV)を使用

脆弱性:

  • 短いIV長:24ビットIVは約1,700万通りの組み合わせしか提供せず、繰り返し使用が避けられません。
  • 静的キー:すべてのユーザーが同じキーを共有し、キーの変更が困難です。
  • 完全性検証の脆弱性:CRC-32チェックサムは暗号化の完全性を保証しません。
  • FMS攻撃:2001年に発見された脆弱性により、数分でキーをクラックできます。

注意:WEPはもはや安全ではなく、絶対に使用してはいけません。現在WEPを使用しているネットワークがある場合は、直ちにアップグレードが必要です。

2.2 WPA(Wi-Fi Protected Access)

WPAは2003年にWEPの脆弱性を解決するために導入されました。

主な改善点:

  • TKIP(Temporal Key Integrity Protocol):パケットごとにキーを動的に生成します。
  • MIC(Message Integrity Check):データの完全性を保証するMichaelアルゴリズムを適用
  • 48ビットIV:IV長を拡張して再利用の可能性を減少
  • キー混合機能:基本キーとIVを混合してパケットごとの暗号化キーを生成

限界点:

  • 依然としてRC4アルゴリズムベースで根本的な脆弱性が存在
  • TKIPに対する攻撃技法が発見(Beck-Tews攻撃)
  • PSK(Pre-Shared Key)モードで辞書攻撃に脆弱

2.3 WPA2(Wi-Fi Protected Access 2)

WPA2は2004年に802.11i標準を完全に実装したセキュリティプロトコルです。

核心技術:

  • AES-CCMP:128ビットAESブロック暗号化を使用した強力な暗号化
  • CCMP(Counter Mode with CBC-MAC Protocol):機密性と完全性を同時に保証
  • 強化されたキー管理:4-way handshakeによる安全なキー交換

WPA2-Personal vs WPA2-Enterprise:

区分 WPA2-Personal(PSK) WPA2-Enterprise
認証方式 事前共有キー(PSK) 802.1X/EAP + RADIUS
適用対象 家庭、小規模オフィス 企業、大規模組織
キー管理 全ユーザー同一キー ユーザーごとに個別キー
セキュリティレベル
構築の複雑さ 簡単 複雑(認証サーバー必要)

WPA2の脆弱性:

  • KRACK攻撃(2017):Key Reinstallation Attackで4-way handshakeの脆弱性を悪用
  • オフライン辞書攻撃:PSKモードでキャプチャしたhandshakeを利用したブルートフォース攻撃

2.4 WPA3(Wi-Fi Protected Access 3)

WPA3は2018年にWi-Fi Allianceから発表された最新のセキュリティ標準です。

主な改善点:

  • SAE(Simultaneous Authentication of Equals):Dragonflyキー交換プロトコルを使用してオフライン辞書攻撃を防止
  • Forward Secrecy:長期キーが漏洩しても以前のセッションデータを保護
  • 192ビットセキュリティスイート:EnterpriseモードでCNSA(Commercial National Security Algorithm)をサポート
  • Protected Management Frames(PMF):管理フレーム保護の必須化
  • Wi-Fi Enhanced Open:OWE(Opportunistic Wireless Encryption)による公開ネットワークの暗号化

WPA3-Personalの特徴:

  • SAEによるパスワードベースの認証強化
  • 弱いパスワードを使用しても比較的安全
  • 自然なパスワード変更をサポート

WPA3-Enterpriseの特徴:

  • 192ビット最小セキュリティ強度
  • 256ビットGCMP(Galois/Counter Mode Protocol)暗号化
  • 384ビットECDH(Elliptic Curve Diffie-Hellman)キー交換
  • 256ビットBIP-GMAC(Broadcast Integrity Protocol)管理フレーム保護
# Wi-Fiセキュリティ標準の発展まとめ
WEP (1997)  ->  WPA (2003)  ->  WPA2 (2004)  ->  WPA3 (2018)
  RC4           RC4/TKIP        AES/CCMP        AES/GCMP
  脆弱          過渡期           安全            非常に安全

3. ワイヤレス攻撃技法

3.1 Evil Twin攻撃

Evil Twinは正規のアクセスポイントと同一のSSIDを持つ悪性APを設置してユーザーを騙す攻撃です。

攻撃過程:

  1. 攻撃者がターゲットAPと同一のSSIDを持つ偽のAPを設置
  2. より強い信号を送出してユーザーが偽のAPに接続するよう誘導
  3. 接続されたユーザーのすべてのトラフィックを傍受してモニタリング
  4. 中間者攻撃(MITM)を通じてデータを窃取または改ざん

対策:

  • VPN使用でトラフィックを暗号化
  • 公開Wi-Fi使用時は機密性の高い作業を控える
  • ネットワーク証明書の検証(WPA2/3-Enterprise)
  • ワイヤレスIDS/IPSの導入で悪性APを検知

3.2 Deauthentication(Deauth)攻撃

Deauth攻撃は802.11管理フレームの認証解除メッセージを悪用してクライアントを強制的に切断する攻撃です。

攻撃目的:

  • サービス妨害(DoS):継続的な切断でネットワーク使用不可
  • Handshakeキャプチャ:再接続時の4-way handshakeをキャプチャしてパスワードクラッキング
  • Evil Twin攻撃誘導:ユーザーが悪性APに接続するよう誘導

対策:

  • PMF(Protected Management Frames)有効化:管理フレームの暗号化で偽造を防止
  • WPA3使用:PMFが必須で適用される
  • 802.11w標準適用:管理フレーム保護機能
# Deauth攻撃の例(教育目的)
# aireplay-ngを使用したdeauth攻撃構文
aireplay-ng --deauth 100 -a [AP MAC] -c [Client MAC] wlan0mon

# PMF有効化確認コマンド(Linux)
iw dev wlan0 info | grep "Protected"

3.3 Rogue AP(不正アクセスポイント)

Rogue APは組織内部に不正に設置されたアクセスポイントで、内部セキュリティポリシーを迂回するバックドアの役割を果たします。

危険性:

  • 内部ネットワークへの不正アクセス経路を提供
  • セキュリティポリシー(ファイアウォール、IDSなど)の迂回
  • 機密データ漏洩の可能性
  • マルウェア配布経路として利用

検知方法:

  • ワイヤレスIDS/IPSシステムの運用
  • 定期的なワイヤレススキャンの実施
  • NAC(Network Access Control)ソリューションの導入
  • WLANコントローラーのRogue AP検知機能の活用

3.4 パケットスニッフィングとパスワードクラッキング

ワイヤレスネットワークでパケットをキャプチャして暗号化キーをクラッキングする攻撃です。

攻撃ツール:

  • Aircrack-ng:ワイヤレスセキュリティ評価ツール群
  • Hashcat:GPUアクセラレーションパスワードクラッキング
  • Wireshark:パケット分析ツール
  • Kismet:ワイヤレスネットワーク検知とスニッフィング

防御戦略:

  • 強力なパスワードの使用(最低12文字、特殊文字含む)
  • WPA3の採用でオフライン辞書攻撃を防止
  • 定期的なパスワード変更
  • Enterprise認証方式の導入

4. ワイヤレスネットワークセキュリティの強化

4.1 基本セキュリティ設定

必須セキュリティ対策:

  • 最新セキュリティプロトコルの使用:WPA3または最低でもWPA2を使用
  • 強力なパスワード設定:最低12文字以上、ランダムな文字の組み合わせ
  • デフォルト設定の変更:デフォルトSSID、管理者パスワードの変更
  • ファームウェアアップデート:APおよびルーターのファームウェアを最新状態に維持
  • 不要な機能の無効化:WPS、UPnPなどを無効化

4.2 高度なセキュリティ設定

追加セキュリティ対策:

  • MACフィルタリング:許可されたMACアドレスのみ接続(補助的手段)
  • SSID非表示:SSIDブロードキャストの無効化(補助的手段)
  • ネットワーク分離:ゲストネットワークと内部ネットワークの分離
  • VLAN構成:用途別ネットワークセグメンテーション
  • 送信出力調整:必要な範囲だけをカバーするよう信号強度を調整
# hostapd設定例(WPA2-Personal)
interface=wlan0
driver=nl80211
ssid=SecureNetwork
hw_mode=g
channel=7
ieee80211n=1
wmm_enabled=1

# WPA2設定
wpa=2
wpa_passphrase=StrongP@ssw0rd!2024
wpa_key_mgmt=WPA-PSK
rsn_pairwise=CCMP

# PMF有効化
ieee80211w=2

5. エンタープライズワイヤレスセキュリティ

5.1 WPA2/3-Enterpriseの構築

企業環境ではWPA2/3-Enterpriseによる集中認証管理が必須です。

構成要素:

  • Supplicant:認証を要求するクライアント(ノートパソコン、スマートフォンなど)
  • Authenticator:認証を中継するAPまたはWLANコントローラー
  • Authentication Server:実際の認証を行うRADIUSサーバー

5.2 RADIUSサーバーの構築

RADIUS(Remote Authentication Dial-In User Service)は集中認証、認可、アカウント管理(AAA)を提供します。

主なEAP方式:

EAP方式 特徴 セキュリティレベル
EAP-TLS クライアント/サーバー証明書必要 非常に高い
PEAP サーバー証明書のみ必要、内部MSCHAPv2 高い
EAP-TTLS TLSトンネル内で様々な認証方式 高い
EAP-FAST PACを使用した高速再認証 高い
# FreeRADIUS基本設定例
# /etc/freeradius/3.0/clients.conf

client wireless-controller {
    ipaddr = 192.168.1.10
    secret = RadiusSharedSecret123!
    shortname = wlan-controller
    nastype = other
}

# /etc/freeradius/3.0/users
testuser  Cleartext-Password := "UserPassword123"
          Tunnel-Type = VLAN,
          Tunnel-Medium-Type = IEEE-802,
          Tunnel-Private-Group-ID = 100

5.3 NAC(Network Access Control)統合

NACソリューションとワイヤレスネットワークを統合してセキュリティを強化できます。

NAC機能:

  • デバイス認証:登録されたデバイスのみネットワーク接続を許可
  • 状態評価:エンドポイントのセキュリティ状態を確認(アンチウイルス、パッチなど)
  • 動的VLAN割り当て:ユーザー/デバイスタイプによるネットワーク分離
  • ゲスト管理:訪問者用の一時アクセス権限管理
  • 隔離と修復:非準拠デバイスの隔離と自動修復

6. ワイヤレスIDS/IPS

6.1 WIDS(Wireless Intrusion Detection System)

ワイヤレスIDSはワイヤレスネットワークで発生するセキュリティ脅威を検知するシステムです。

検知対象:

  • Rogue AP検知
  • 不正クライアント検知
  • Deauthフラッディング攻撃
  • Evil Twin攻撃
  • MACスプーフィング
  • 中間者攻撃

6.2 WIPS(Wireless Intrusion Prevention System)

ワイヤレスIPSは検知だけでなく、能動的な脅威ブロック機能を提供します。

ブロック機能:

  • Rogue AP抑制:悪性APに対するdeauthパケット送信で接続を妨害
  • クライアント隔離:疑わしいクライアントをネットワークから分離
  • 自動対応:事前定義されたポリシーに従った自動措置
# Kismet WIDS設定例
# /etc/kismet/kismet.conf

source=wlan0:type=linuxwifi
log_types=kismet,pcap,alert

# アラート設定
alert=ADVCRYPTODISABLED,5/min,3/sec
alert=DEAUTHFLOOD,5/min,10/sec
alert=ROGUEAP,5/min,1/sec
alert=EVILTWAP,5/min,1/sec

7. Bluetoothセキュリティ

7.1 Bluetoothの脆弱性

Bluetoothもワイヤレス通信技術として様々なセキュリティ脅威にさらされています。

主な攻撃:

  • BlueBorne:Bluetoothスタックの脆弱性を悪用した遠隔コード実行
  • BlueJacking:不正なメッセージ送信
  • BlueSnarfing:デバイスからデータを不正に窃取
  • BlueBugging:デバイスの遠隔制御
  • KNOB攻撃:暗号化キー長を1バイトに交渉してクラッキング

7.2 Bluetoothセキュリティの推奨事項

  • 使用しない時はBluetoothを無効化
  • 「検出可能」モードを無効化
  • 信頼できるデバイスのみペアリング
  • デバイスのファームウェアを最新状態に維持
  • Bluetooth 5.0以上の使用を推奨
  • SSP(Secure Simple Pairing)の使用

8. IoTセキュリティの考慮事項

8.1 IoTデバイスのワイヤレスセキュリティ課題

IoTデバイスは限られたリソースのため、セキュリティ実装に困難があります。

主な課題:

  • 限られたコンピューティングパワー:強力な暗号化アルゴリズムの適用が困難
  • デフォルト認証情報:多くのIoTデバイスがデフォルトパスワードを維持
  • ファームウェアアップデートの欠如:セキュリティパッチ適用の困難さ
  • 暗号化非対応:一部のデバイスは暗号化通信をサポートしない
  • 長いライフサイクル:長期間使用されるため古いプロトコルを維持

8.2 IoTセキュリティの推奨事項

ネットワーク構成:

  • ネットワーク分離:IoTデバイスを別のVLAN/サブネットに配置
  • ファイアウォールポリシー:IoTデバイスのインターネットアクセスを制限
  • トラフィックモニタリング:異常な通信パターンを検知

デバイス管理:

  • デフォルトパスワードを直ちに変更
  • 不要な機能とサービスを無効化
  • 定期的なファームウェアアップデート
  • 使用しないデバイスをネットワークから分離
# IoTデバイス用ファイアウォールルール例(iptables)
# IoT VLANから内部ネットワークへのアクセスをブロック
iptables -A FORWARD -s 192.168.100.0/24 -d 192.168.1.0/24 -j DROP

# IoTデバイスのインターネットアクセス制限(必要なポートのみ許可)
iptables -A FORWARD -s 192.168.100.0/24 -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -s 192.168.100.0/24 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.100.0/24 -j DROP

9. ワイヤレスセキュリティチェックリスト

組織のワイヤレスネットワークセキュリティ状態を点検するためのチェックリストです:

カテゴリ 点検項目 推奨事項
暗号化 セキュリティプロトコルの確認 WPA3またはWPA2を使用
認証 認証方式の確認 Enterprise環境では802.1Xを使用
パスワードポリシー PSK強度の確認 最低12文字、複雑な文字の組み合わせ
AP管理 管理者パスワード デフォルト値を変更、強力なパスワード設定
ファームウェア アップデート状態 最新ファームウェアを維持
PMF 管理フレーム保護 PMF(802.11w)有効化
ネットワーク分離 ゲストネットワーク 内部ネットワークと分離
モニタリング WIDS/WIPS ワイヤレス侵入検知システムを運用
Rogue AP 定期スキャン 不正APの検知と除去
物理的セキュリティ APの配置 アクセスが困難な場所に設置

結論

ワイヤレスネットワークセキュリティは現代ITインフラの核心要素です。この第7編で扱った内容をまとめると以下のようになります:

  • Wi-Fiセキュリティ標準:WEPの脆弱性から始まりWPA3まで発展してきており、最新標準の採用が重要です。
  • ワイヤレス攻撃技法:Evil Twin、Deauth、Rogue APなど様々な攻撃を理解し、対策を講じる必要があります。
  • エンタープライズセキュリティ:WPA2/3-EnterpriseとRADIUSによる集中認証管理が必須です。
  • ワイヤレスIDS/IPS:能動的な脅威検知とブロックのためにワイヤレスIDS/IPSの導入を検討すべきです。
  • BluetoothとIoT:新しいワイヤレス技術のセキュリティ脅威も一緒に管理する必要があります。

ワイヤレスネットワークセキュリティは一度きりの設定ではなく、継続的な管理とモニタリングが必要です。技術の発展とともに新しい脅威も登場するため、最新のセキュリティ動向を把握し、適切な対応体制を整えることが重要です。

次の第8編では「マルウェアとランサムウェア対策」について扱い、エンドポイントセキュリティとマルウェア分析、そして効果的な対応戦略について学びます。