バックナンバー
■
その116「DLNAの仕組み」
[2007/03/26]
■
その115「ドメインとActive Directory」
[2007/03/19]
■
その114「ワークグループができること」
[2007/03/12]
■
その113「WPSの仕組み」
[2007/03/05]
■
その112「Gopherの生い立ちと現在」
[2007/02/26]
■
その111「Wikiの使われ方」
[2007/02/19]
■
その110「文字コードとは」
[2007/02/05]
■
その109「IISの生い立ち」
[2007/01/29]
■
その108「NASの登場と一般への普及」
[2007/01/22]
■
その107「HomePNAのいろいろ」
[2007/01/15]
■
その106「Ogg Vorbisの成り立ち」
[2006/12/25]
■
その105「MIDIの原理とSMFの構造」
[2006/12/18]
■
その104「AIFFの構造」
[2006/12/11]
■
その103「WAVの構造と現状」
[2006/12/04]
■
その102「WMAの歴史」
[2006/11/27]
■
その101「AACの特徴」
[2006/11/20]
■
その100「MP3/MPEG Audioの仕組み」
[2006/11/13]
■
その99「HSDPAの仕組み」
[2006/11/06]
■
その98「H.264・MPEG-4 AVCの特徴」
[2006/10/30]
■
その97「IEEE 802.16e(モバイルWiMAX)の特徴」
[2006/10/23]
■
その96「TIFFの特徴」
[2006/10/16]
■
その95「PNGの現状と今後」
[2006/10/02]
■
その94「GIFの構造」
[2006/09/25]
■
その93「10GBASEの種類(2)」
[2006/09/11]
■
その92「10GBASEの種類」
[2006/09/04]
■
その91「GbEのいろいろ」
[2006/08/28]
■
その90「JPEGの特徴」
[2006/08/21]
■
その89「DivXの広がり」
[2006/08/07]
■
その88「MPEGの仕組み」
[2006/07/31]
■
その87「WMVのこれまで」
[2006/07/24]
■
その86「AVIの生い立ちとそのコーデック」
[2006/07/10]
■
その85「QuickTimeの変遷」
[2006/07/03]
■
その84「Realのこれまでと今後」
[2006/06/26]
■
その83「ShareとWinny」
[2006/06/19]
■
その82「DOCSISの仕組み」
[2006/06/12]
■
その81「SQLインジェクションの流れ」
[2006/06/05]
■
その80「RSSの動作」
[2006/05/29]
■
その79「Skypeの仕組み」
[2006/05/22]
■
その78「BitTorrentの特徴と今後」
[2006/05/15]
■
その77「Winnyの仕組みと現状」
[2006/05/08]
■
その76「WinMXの特徴」
[2006/04/24]
■
その75「Gnutellaの歴史と構造」
[2006/04/17]
■
その74「Napsterの歴史」
[2006/04/10]
■
その73「P2Pのいろいろ」
[2006/04/03]
■
その72「IEEE 802.11nの動向」
[2006/03/27]
■
その71「ActiveX Scriptingの動作」
[2006/03/20]
■
その70「Ajaxの仕組み」
[2006/03/13]
■
その69「DHTMLの動作」
[2006/03/06]
■
その68「Scriptの定義」
[2006/02/27]
■
その67「JavaScriptの仕組み」
[2006/02/20]
■
その66「Javaの動作」
[2006/02/13]
■
その65「RFCのプロセス」
[2006/02/06]
■
その64「ActiveX DocumentとActiveX Controlの違いと共通点」
[2006/01/30]
■
その63「ActiveX Controlの機能」
[2006/01/23]
■
その62「ActiveXを構成するもの」
[2006/01/16]
■
その61「Cookieの仕組みと用途」
[2005/12/26]
■
その60「malwareとその分類」
[2005/12/19]
■
その59「rootkitの動作」
[2005/12/12]
■
その58「CSSの役割」
[2005/12/05]
■
その57「HTMLの変遷」
[2005/11/28]
■
その56「PONとその種類」
[2005/11/21]
■
その55「FWAの仕組み」
[2005/11/14]
■
その54「DoSとDDoS」
[2005/11/07]
■
その53「SNMPとMIBの動作」
[2005/10/03]
■
その52「Jumbo Frameとフレームサイズ」
[2005/09/12]
■
その51「WPA2の仕組み」
[2005/09/05]
■
その50「WPAとWPA-PSKの違い」
[2005/08/29]
■
その49「WPAの仕組み」
[2005/08/22]
■
その48「WebDAVの動作」
[2005/08/08]
■
その47「OFDMAの仕組みとOFDMとの違い」
[2005/08/01]
■
その46「OFDMの仕組み」
[2005/07/25]
■
その45「WiMAXの特徴」
[2005/07/11]
■
その44「Wi-Fiの役割」
[2005/07/04]
■
その43「FTPの目的と動作」
[2005/06/27]
■
その42「UPnPの動作」
[2005/06/20]
■
その41「ネットマスクの仕組み」
[2005/06/13]
■
その40「ARPの機能」
[2005/06/06]
■
その39「DNSの原理」
[2005/05/30]
■
その38「デフォルトゲートウェイの役割」
[2005/05/23]
■
その37「MACアドレスの仕組み」
[2005/05/16]
■
その36「スイッチとその進化」
[2005/05/09]
■
その35「ルータによるメリット」
[2005/04/25]
■
その34「ブリッジの原理」
[2005/04/18]
■
その33「リピータの機能」
[2005/04/11]
■
その32「IPアドレスのクラス」
[2005/04/04]
■
その31「ブロードキャスト/マルチキャスト/ユニキャスト」
[2005/03/28]
■
その30「SMTP AUTHと認証の種類」
[2005/03/14]
■
その29「Submissionポートとスパムメール対策」
[2005/03/07]
■
その28「Outbound Port25 Blockingとは」
[2005/02/28]
■
その27「PGPの仕組み」
[2005/02/21]
■
その26「PKIと認証局」
[2005/02/14]
■
その25「公開鍵暗号方式とは」
[2005/02/07]
■
その24「共通鍵暗号とは」
[2005/01/31]
■
その23「SSHの仕組みと応用」
[2005/01/24]
■
その22「SSLの役割」
[2005/01/17]
■
その21「POP3とIMAP4の違い」
[2004/12/27]
■
その20「POP3の役割と機能」
[2004/12/20]
■
その19「SMTPの機能と問題点」
[2004/12/13]
■
その18「SPIとパケットフィルタリング」
[2004/12/06]
■
その17「LANの概念とその広がり」
[2004/11/29]
■
その16「SIPの役割」
[2004/11/15]
■
その15「プロキシの利用」
[2004/11/08]
■
その14「VoIPの仕組み」
[2004/11/01]
■
その13「イーサネットとは」
[2004/10/25]
■
その12「IP/TCP/UDP/ICMPとは」
[2004/10/18]
■
その11「DHCPの役割」
[2004/10/04]
■
その10「MIMOとは」
[2004/09/27]
■
その9「DMZとその効果」
[2004/09/13]
■
その8「ファイアウォールとは」
[2004/09/06]
■
その7「NATとNAPTの違いとIPマスカレード」
[2004/08/30]
■
その6「VPNとVPNパススルーの仕組み」
[2004/08/23]
■
その5「無線LANの問題とWEP」
[2004/08/09]
■
その4「IEEE 802.11a/b/gって何を意味しているの?」
[2004/08/02]
■
その3「ダイナミックDNSって?」
[2004/07/26]
■
その2「グローバルIPアドレスとプライベートIPアドレス」
[2004/07/12]
■
その1「PPPoEって何だろう?」
[2004/07/05]
その5「無線LANの問題とWEP」
■
WEPとは?
WEP(Wired Equivalent Privacy)は、無線LANで通信パケットの傍受などにより内容が知られてしまうことがないような暗号化のための技術です。
■
無線LANの問題は?
無線LANは現在広く利用されており、単にPCだけでなくPDAや一部の家電製品にまで利用されています。この無線LAN、何も考えずに利用すると、自分の通信内容が全部漏れてしまうという問題があります。なにしろ、無指向性のアンテナを使って全方位に電波を振りまいているわけですから、簡単なSnifferツール(データパケットを収集、分析するツール)を使うことで、自分の通信が全部記録されてしまいます。
例えば、自宅でIEEE 802.11bの無線LANのアクセスポイントを立てた場合、(鉄骨だったり木造だったりで状況は変わりますが)周囲10m程度は間違いなく電波が届くと考えて良いでしょう。となると、自室の隣の部屋では、通信を全部傍受できてしまうわけです。ここに悪意を持った人が居た場合、非常に厄介なことになるのは明白です。
特にインターネットの場合、まだまだ平文で秘密情報(パスワードやクレジットカード情報)をやり取りするケースが見られます。例えば、プロバイダーからPOP3でメールを受信する場合、パスワードやメール本文には一切暗号化が掛けられないので、傍受するとパスワードからメールの内容まで全部わかってしまいます。あるいは、インターネットの通販サイトでも、いまだにSSLなどによる暗号化の対応をせずにクレジットカード情報や住所などの個人情報を入力させるところが見受けられます(特に小さな通販サイトでこれが顕著です)。
それでもこれまで傍受が難しかったのは、有線LANを使っていたことに起因します。以下に、NTTのフレッツ・ADSLを契約していて、有線LANを使った場合の構造を図に示しました。この場合、盗聴がいかに難しいかというのは、見ておわかりの通りです。もちろん、「絶対に不可能」ということはありえないわけで、電話線からこっそり線を引き出す(*1)とか、NTTの局舎に侵入されるなど可能性がないとは言いませんが、非常に困難なのは間違いありません。
図1:有線LANを使った場合
また、NTTから地域IP網経由でプロバイダーという部分も、普通に考えれば盗聴は困難です(*2)。こうした理由により、インターネットの先はどうなっているかわかりませんが、少なくとも自分のPCからプロバイダーまでの間は盗聴が不可能である、という前提は現実問題として有効です。これが、メールをPOP3で受信しても問題ないという理由になっています(クレジットカードの方は、これはもうプロバイダーでもどうしようもない問題で、対策はSSLにも対応していないようようなサイトで買い物をしない以外にありえません)。
ところが無線LANの場合は上で書いた通り、PCと無線LANアクセスポイントの間が情報ダダ漏れとなっているため、これが非常に大きな問題となるわけです。
*1
:これをやるとADSLでは反射が多くなってしまい、いきなりスピードが落ちるので丸わかりという話もあります。いわゆるブリッジタップに相当するからです。
*2
:こうした作業は、物理的にどうこうするよりもソーシャルハッキングの方が確実です。今回の場合、プロバイダーの社員でも買収したほうが早いでしょう。問題はそんなにお金を掛けるほどの重要性があなたの通信に含まれるか……ということです。
■
WEPという暗号化
そこで考えられたのがWEPです。Wired Equivalent Privacy、つまり「有線と同程度に安全」を目指した技法で、PCと無線LANアクセスポイント間のデータを暗号化することで、盗聴されても内容が把握されない、というのが骨子になります。
「盗聴を防ぐ」ではないのがミソで、これを無線LANで行なおうとした場合、よほど送信電力を絞るか、極めて指向性が強い電波にすることで、盗聴を防ぐようにするしかありませんが、これは使い勝手を著しく落とすことになります。そこで、「盗聴されても中身がわからなければ良いじゃん」と発想を転換したわけです。“Equivalent”(等価・同等)という語を当てるあたりが、その辺の事情を物語っています。
図2:無線LANを使った場合
さて具体的な暗号化ですが、これにはRC4と呼ばれる秘密鍵暗号化方式をベースとした方式が採用されています。秘密鍵というのは、送受信の双方(この場合、PC側の無線LANカードと無線LANアクセスポイント)で、同じ鍵となるデータを持ち、これを使って暗号化を行なうというものです。
RC4の場合、1bit単位での暗号化が可能で、鍵の長さを長くするほど解読されにくいという特徴を持ちます。無線LANでは、64bit WEP(鍵のデータを40bitとし、さらに24bitのランダムデータを加えて64bit長の鍵として利用する)と128bit WEP(鍵のデータを104bitとする)の2種類の方式がIEEEで標準化され、IEEE 802.11bの暗号化システムとして採用されています。
また、最近は152bit(鍵のデータを128bitとする)が利用できるケースもあります。一般的に言って、鍵の長さが長いほど解読に時間がかかるため安全であると考えられますが、その一方で鍵の長さが長いほど暗号化処理も大変になるため、ややスループットは落ちる傾向にあります。現実問題として、64bit WEPの場合は数分から数時間で解読することも不可能ではないと言われており、安全のためには最低でも128bit以上のWEPを利用することが強く求められています。
■
WEPの今後
もっとも、WEPが原理的に脆弱性をいくつか抱え込んでいるために、128bitでもいつまでも安全とは限らないという問題は残ったままです。そこで、より安全な暗号化規格としてIEEE 802.11iと呼ばれる方式が現在検討中であり、これを先取りしたものとしてWPA(Wi-Fi Protected Access)という規格が提唱されています。
WPAでは暗号化技法として、AES(Advanced Encryption Standard)やTKIP(Temporal Key Integrity Protocol)といった方式が採用されています。前者はまったく新しい暗号化方式であり、一方後者は既存のWEPの延長ながら、24bitのランダムデータを自動的に変更してゆくことで解読の困難さを高めた方式です。AESはともかくTKIPはファームウェアやドライバの更新だけで対応できるので、導入が容易とされています。
ただ現実的な問題として、無線LANアクセスポイントと無線LANカードの両方がこれに対応しなければ意味がありません。特にアクセスポイントと無線LANが異なるメーカーだったりすると、対応への温度差がある場合が少なくなく、現時点では128bit WEPの設定をしておくのが最善の防御策ということになります。
びび
(右):
ブロードバンド用語を習得すべく、日々学習中の小学生。何とか自力 で学ぼうとはしているが、結局はワーズに助け船をだしてもらっている。
ワーズ
(左):
言葉がキツくなるときもあるが、基本的には面倒見の良いお姉さんタイプ。びびとは家も近いこともあり、昔から何かと世話を焼いている。びびからは「ワーズさん」と呼ばれ、慕われている。
2004/08/09 10:53
槻ノ木 隆
国内某メーカーのネットワーク関係「エンジニア」から「元エンジニア」に限りなく近いところに流れてきてしまった。ここ2年ほどは、企画とか教育、営業に近いことばかりやっており、まもなく肩書きは「退役エンジニア」になると思われる。(イラスト:Mikebow)
Broadband Watch ホームページ
Copyright (c) 2004 Impress Corporation All rights reserved.