見出し画像

外出時のWi-Fiは結局どうするのが安全?

こんにちは。『弁護革命』開発者で、セキュリティ研修もよく実施している山本了宣(弁護士)です。

Wi-Fiまわりのことで結構よく質問を受けます。

「フリーWi-Fiが危ないっていう話は聞くけれども、それってどのくらい本気の危なさなんだろう…。」
「外のWi-Fiって色々あると思うけど、ホテルのWi-FiはOK? 地方自治体の建物に設置されてるWiFiだったら?」
「テザリングとかはOKなの?」

一回自分でもきちんと考えて整理してみたいなと思って、書いておくことにしました。


シンプルセキュリティ

若干大前提の話になるのですが、私は「シンプルセキュリティ」についてよく考えています。

セキュリティ対策には、明らかに副作用があります。
無駄な手間が増えたり、自由にやれれば生産性が高まるはずのところを、それができなくなったり。

ですので、「安全にするためなら何を犠牲にしてもいいのだ!」的なのは、良くないと思っています。

セキュリティ対策は、できるだけ以下のようなものが望ましいです。
・単純で分かりやすい
・あらかじめ設定したり、仕組みを作ってしまえば、あとはやることが少ない
・人間の細かな判断や、都度都度の判断が入らず、間違う余地が乏しい
・本来の仕事を邪魔しない

Wi-Fiでも、そういう精神を込めて考えます。

Wi-Fiのシンプルセキュリティ

結論的に、私のおすすめは以下のやり方です。

優先

Wi-Fiは持参する(テザリングとか、携帯型のWiFiなど)。外のWi-Fiは使わない。

次点

外部Wi-Fiしか方法がないときは、有料VPNを使う

非推奨のやり方

個々のWiFiに対して、これは良いとか悪いとか、自分で判断して色々やろうとすること(判断できると思わないほうがよい)

どんな危険があるか

Wi-Fi周りで失敗すると、かなり致命的な事態が起きることがあります。
以下のものは、いずれも環境や設定によって起こらない場合もあるのですが、潜在的にこんな危険がある、こんな危険への扉が開くというイメージで捉えてください。

PC上で扱ったデータが漏えいする

通信が盗聴できる場合があります。その場合、データがすべて読まれる危険があります。

偽サイトに誘導される。IDパスワードを盗まれる

偽サイトに強引に誘導できてしまうことがあります。
たとえば google.com と入力したのに、偽サイトに勝手につながるという具合です。
「IDパスワードを入力してください」という表示があった場合、だまされると、IDパスワードを盗まれます。
「クレジットカード番号を入力してください」という表示があってだまされた場合も同じく。

PC上のフォルダのデータがまるごと漏えいする

設定によるのですが、PCのフォルダを共有設定(←の文章の意味が分からない人ほど要注意)していた場合、同じWiFiにつないだ人全員にそのフォルダの中身が見えることがあります 。

危険パターンの解説

パターン1 完全にパスワード無し

パスワード入力無しで接続できるタイプのWi-Fiがあります。これは通信が暗号化されません。
したがって、盗聴のリスクがあります。

なお、https通信だと基本的には傍受できないです。そこで、「httpsのWebサイトだけなら大丈夫だよ」などと言われることがあるのですが、以下の理由から非常に不確実に見えるので、その種の目視判定は、私はおすすめしないです。

  • そもそも目で見て判定するのが不確実

  • httpsに見えるWebサイトでも部分的にしかhttps使っていないケースがある

  • PC上のアプリがバックグラウンドでhttpで通信していない保証はない

パターン2 パスワードがかかっているが、パスワードは掲示してある

パスワードがかかっているWi-Fiでも、パスワードが公開されている(掲示してある)ことがよくあります。

パスワードがかかっている場合のWi-Fiの通信は暗号化されているのですが、その暗号化の際の鍵は、パスワードを元に導出されています。
したがって、攻撃者がある程度努力すると、通信は復号できる=読み取れてしまいます。

よって、パスワード掲示パターンは、普通に盗聴のリスクがあります。

パターン3 パスワードがかかっているが、偽Wi-Fiである

偽Wi-Fiというのを是非覚えておいてください。
Wi-Fiにつなぐときに、多分、名前(SSID)をチェックすると思います。

仮に、YamamotoOnsenWiFiという名前だとします。
問題は、この「名前(SSID)」はWi-Fiの機械を設置する人が自由に決められるということです。

そこで、YamamotoOnsenWiFi の圏内に勝手に別の機械を持ち込んで、
YamamotoOnsenWiFi
とか
YamamotoOnsenWiFiSecure
とか、
いう風に名前を付けます。
パスワードも公開されているので、パスワードまで同じにすることができます。

これで偽Wi-Fiのできあがりです。利用者側が偽Wi-Fiを見分ける有効な方法は基本的に無いと認識しています。

偽Wi-Fiはかなり権限が強く、たとえば、「強制的に偽サイトにジャンプさせる」なんてこともできてしまいます。

よって、Wi-Fiは、「名前(SSID)」を信じることができません。というか、本物であると確証するよい方法がありません。

パターン4 機器や設定が古い、不適切である

いかなる場合であれ、機器や設定が古びていると、それだけで脆弱になります。
たとえば、接続の方式として WEPとか、WPAとかいった規格を使っていると、簡単に盗聴できてしまうことが知られています。

しかし、これは完全に設置側次第の話になります。「もう8年前から設定なんて触ってないよ」ということだって普通にあるわけで、その場合には、盗聴の危険にさらされます。

さきほど、PCの共有フォルダの中身が勝手に公開されるかも、ということを書いたのですが、これは、Wi-Fi側の設定が適切であれば防止できます。
しかしこれも、設置側が適切に設定してくれている保証は全くありません。

なぜ持参を進めるか

以上パターンを説明したのですが、全てクリアする方法はなにか?
というと、「持参するのが一番いい」ということになるのです。

外のWi-Fiを使おうとすると
・不適切な設定の機器はどうしようもない
・偽Wi-Fiが見分けられない

という問題が出てきます。

これをクリアできるのは持参です。持参なら偽物ということはなく、他人の設定不備に振り回されることもありません。
かつ、
・持参する
・外のものは使わない

というルールは極めて単純明瞭で、判断ミスの余地無く、確実に実行できます。

次点で、有料VPNの利用です。
VPNの細かい仕組みは省きますが、要はVPN事業者が設置しているサーバーと、自分のPCとの間が、暗号化されます。よって、盗聴は事実上、不可能になります。

ただし、VPNのソフトがうまく動いていないといった紛れがあると思うので、持参のほうがよいと思います。あと、○○のサイトに接続できなかったので、VPN切った→保護されていない、なんてこともありますので。

電波の具合などで、「どうやっても持参Wi-Fiが使えないが、設置WiFiなら使える環境」とかでは、他に方法が無いので、VPN利用がおすすめです。
(この観点では、持参Wi-FiとVPNの両方揃えておくと一番安心になります)

なお、「有料」とわざわざ書いたのは、無料VPNの場合などに、VPN事業者がむしろ情報を不適切に利用しているケースもある、ということが指摘されるためです。

以上、外出時のWi-Fi周りの実際を説明しました。ご参考になれば幸いです。

他の記事もどうぞ

書いた人の紹介

「セキュリティは大事なところからやっていきたい」→

「データの記録では仕事がしづらい…」→


補足

パスワードが同じだと解読可能であること

WPA2の場合には、概要として「パスワード => Master Session Key => Pairwise Master Key => Pairwise Transient Key => Temporal Key」という順番に鍵を生成するようです。

最後の鍵が実際に暗号化に使われるのですが、広い意味ではパスワードを適宜変形させているだけなので、パスワードを知っている攻撃者が頑張れば、暗号鍵を知りうる→読み取れることになります。
※Wi-Fiの内部仕様に詳しいわけではないので、間違ってたら教えてください。

以下の記述を確認しているので、復号できるという結論は間違っていないと思います。

外出先で誰でも使えるWi-Fi(公衆Wi-Fi)は、WPA2で暗号化されているものも多くあります。
WPA2にはその詳細方式が複数あり、費用をかけずに手軽に利用できるものが「WPA2パーソナル(WPA2-PSK)」という方式です。この方式は、家庭や個人での利用に限れば十分な安全性を持った方式です。
しかしながら、この方式の特徴として、アクセスポイントに接続する人全員が同じパスワードを共有する必要があるため、不特定多数が利用する公衆Wi-Fiでは、利用者全員がパスワードを知っている状態にあります。
パスワードが知られてしまっている場合、アクセスポイントの通信内容は、条件が整えば比較的容易に解読できてしまいます。 加えて、パスワードが分かっていれば、同じ名前(SSID)とパスワードを設定することで、偽のアクセスポイントを設置して、容易に通信内容を盗むことも可能となります。
このため、WPA2パーソナル(WPA2-PSK)方式の公衆Wi-Fiについては、暗号化されていない場合と同様に留意して利用する必要があります。

Wi-Fi利用者向け簡易マニュアル(NISC)

PCの共有フォルダの中身が勝手に公開されない設定

「プライバシーセパレーター機能」などの名前で呼ばれています。同じWi-Fiの中にいるPCが、別のPCに向かって通信したりということを遮断します。
ゲストWi-Fiだと一般的にはオンになっているケースが多いのですが、とはいえ結局設置側の設定次第であるというのが悩ましい問題です。

パスワード無しWi-Fiで暗号化されるもの

パスワード無しWi-Fiでも暗号化できるという規格は存在します。
Wi-Fi CERTIFIED Enhanced Open というものです。
が、それが使われている、いないという判定を人間がすることが結局難しいため、「持参」がおすすめという結論に戻ります。

参考資料

内閣サイバーセキュリティセンターの資料がまとまっていると思います。
特にWi-Fiを設置する立場の方には「Wi-Fi提供者向けセキュリティ対策の手引き」を読んでいただくといいと思います。

Wi-Fi利用者向け簡易マニュアル
Wi-Fi提供者向けセキュリティ対策の手引き

https://www.soumu.go.jp/main_sosiki/cybersecurity/wi-fi/

【ワイヤレスブログ 第8回】無線LAN接続ステップ
https://licensecounter.jp/engineer-voice/blog/articles/20191029__8.html

WPA ( Wi-Fi Protected Access )
https://www.infraexpert.com/study/wireless12.html

この記事が気に入ったらサポートをしてみませんか?