無線LAN の「ただ乗り」、「する」も「される」いずれも危険 - IPA注意喚起
情報処理推進機構(IPA)は、家庭内で無線LANを利用する際、適切にセキュリティ設定を行っていないケースが多いとして注意喚起を行った。
同機構では、2011年にも同様の呼びかけを行っているものの、スマートデバイスの普及など、無線LANを活用する機会が増加。一方でセキュリティ対策も進んでいないことから、あらためて注意喚起を行ったもの。「ただ乗りされること」だけでなく、「ただ乗りすること」の危険性についても言及している。
無線LANの設定が甘く、第三者によっていわゆる「ただ乗り」行為が行われた場合、インターネット上の不正行為や犯罪予告に悪用され、ネットワークの所有者が嫌疑にかけられるおそれがあると指摘。
無線LANを利用していれば、電波が届く範囲であれば屋外などから接続できる一方、「ただ乗り」されていることに気が付きにくく、アクセスの痕跡も残らないため、悪用されやすいと危険を呼びかける。
また逆に「ただ乗り」する側も、悪意を持って用意されたアクセスポイントなどへアクセスすると、ネットワーク上でやりとりする情報が盗聴されたり、ウイルスに感染させられるといったリスクが存在すると説明。モラル上の問題だけでなく、危険にさらされることを理解するべきと指摘した。
無線LANの「ただ乗り」を防ぐ対策としては、アクセスポイントにおけるセキュリティ設定が必須とし、「暗号化方式」では「WPA2-PSK(AES)」を選択することを求めている。また「パスワード」には単語を避け、大文字、小文字、数字、記号のすべてを含む推測が難しい20文字以上の文字列を設定することが重要とした。
さらに「ただ乗り」された場合に備え、アクセスポイントの管理画面についても強固なパスワードを設定したり、無線経由の接続を許可しないよう呼びかけている。
(Security NEXT - 2013/12/03 )
ツイート
関連リンク
PR
関連記事
プラネックス製ルータ「MZK-DP300N」にXSS脆弱性
HPE Arubaの無線LAN変換ブリッジに脆弱性 - PoC公開済み
Fortinetの複数製品に脆弱性 - 「クリティカル」も
Wi-Fiルータ管理ツール「Synology Router Manager」に脆弱性
エレコム製の複数無線LANルータやアクセスポイントに脆弱性
エレコムの無線LANルータ6機種に脆弱性
エレコム製無線LANルータに脆弱性 - ファームウェアの更新を
バッファロー製ルータに脆弱性 - パスワード取得、コマンド実行のおそれ
プラネックス製無線LANルータ「MZK-MF300N」に脆弱性 - 使用中止を
エレコム製無線LANルータ2機種に複数の脆弱性