2018/03/02

プールサイドでの Wi-Fi ハッキング実験

ホテル Wi-Fi WiFi リゾート
2018 年 3 月 2 日 Ryan Orsi 著

今朝、子供たちの朝食の支度をしている妻から、Today Show というテレビ番組の数分のビデオと、「あなたの仕事に関係ありそうよ」という絵文字付きのメッセージが届きました。送られてきたビデオは、番組ホストの Jeff Rossen 氏が今年の春休みに公共 Wi-Fi を使用する際の注意を呼びかけるもので、セキュリティ対策のヒントも紹介されていました。

Rossen 氏が出かけたリゾートホテルのプールサイドには、無防備な何人もの滞在客がいて、スマートフォンを片手に休暇を楽しんでいます。ところが、彼らのスマートフォンの接続先は、近くにいるホワイトハットのハッカーが制御する、ハニーポットや悪魔の双子の Wi-Fi ネットワークなのです。このネットワークにスマートフォンが接続されると、滞在客が Wi-Fi 経由で行うあらゆる操作をハッカーが傍受できるようになります。Rossen 氏も、電子メールのユーザ名/パスワード、クレジットカード番号、さらには、帰りの便の座席番号まで知られてしまいました。このような具体的でわかりやすい実験は、公共 Wi-Fi を使用するリスクを多くの人に知らせるとても良い方法だと思います。そこでこの記事では、このハッキングの仕組みを解説することにしました。

滞在客はなぜ、不正 Wi-Fi に接続してしまったのか

この番組に協力したホワイトハットのハッカーは、極めて一般的な 2 つ Wi-Fi 攻撃によってスマートフォンを不正アクセスポイントに接続させ、すべてのトラフィックを傍受することに成功しました。

  1. Wi-Fi ハニーポット
    – 他の滞在客のすぐそばに席を確保したハッカーが、自分のノート PC と Wi-Fi アクセスポイントを使って、ホテルの SSID とよく似た、誰でも間違えて選んでしまいそうな SSID をブロードキャストします。たとえば、ホテルの実際の SSID が「Hotel Wi-Fi」の場合、攻撃者は「Hotel Wi-Fi Poolside」をブロードキャストします。この攻撃の場合は、滞在客に不正 Wi-Fi SSID を選択してもらうよう工夫する必要があります。
  2. 悪魔の双子
    – ハッカーがプールサイドの同じ場所で、ホテルとまったく同じ SSID をブロードキャストします。すなわちこれは、「Hotel Wi-Fi」を偽装するというやり方です。この攻撃では、スマートフォン、ノート PC、タブレット、または「自動接続」機能が有効である Wi-Fi クライアント(通常はデフォルトでオンになっています)が、攻撃者の不正 Wi-Fi に自動接続します。これは、どちらが「正規」でどちらが「不正」であるかを判断できないためです。

HTTPS 暗号化を使用している Web サイトでも、ユーザ名/パスワードとクレジットカードをなぜ傍受できたのか

このビデオでは、メールアドレス、パスワード、クレジットカード番号などの Web フォームから入力した情報をどのような方法で傍受できたのかについては、明らかにされていません。この番組に協力したハッカーは、bettercap などの MiTM(中間者)攻撃ツールを使ったものと思われます(このビデオでデモをご覧ください)。このようなツールを使えば、攻撃者のハニーポットや悪魔の双子のアクセスポイントに接続されている Wi-Fi クライアントに対して、いとも簡単に SSL ストリップ攻撃を実行できます。SSL ストリップによって、Web サイトの SSL 暗号化を解除できるため、ユーザが閲覧したり送信したりするすべてのデータを攻撃者が見ることができます。

このような Wi-Fi の脅威に現実性はあるのか、あるとすれば、どのような被害が考えられるのか

このような脅威は現実のものであり、このレポートは、人気番組でその脅威の存在と対策を多くの人が知ることになったという点で、とても良い内容だったと思います。Wi-Fi は、多くの人が日常的に利用する、非常に優れたテクノロジではありますが、そのセキュリティリスクを正しく理解している人はほとんどいません。Hak5 の Wi-Fi Pineapple などの侵入テストツールによって、Wi-Fi 攻撃の実行が容易になり、時間を少しかければ、誰でもオンラインビデオで Wi-Fi のハッキング方法を学ぶことができます。

外出先で Wi-Fi を利用する際のセキュリティのヒント

  1. 公共 Wi-Fi を利用しようとしたときに似たような SSID がいくつもブロードキャストされている場合は、正規の SSID ではありません。接続するのを止めましょう。
  2. 自宅で使用する商品の購入、銀行へのログイン、電子商取引サイトの利用、旅行の予約などの目的でインターネットに接続する必要がある場合は、Wi-Fi を無効にして 4G 接続を使用することをお勧めします。個人情報をやり取りする作業がすべて終わってから、Wi-Fi 接続に戻すようにします。
  3. 記憶されている Wi-Fi ネットワーク名をデバイスから消去し、「自動接続」を無効にすることをお勧めします。

ビジネスオーナーや IT 担当者向けの Wi-Fi セキュリティのヒント

Wi-Fi アクセスポイント(AP)の導入にあたっては、以下の Wi-Fi セキュリティ保護テクノロジを提供しているベンダを選択することで、Wi-Fi を利用する全員が確実に保護されるようにする必要があります。

  1. 精度が高く、誤検知率が低い無線不正侵入防御システム(WIPS)。優れた WIPS を採用することで、ハッカーによる不正侵入を防止するだけでなく、近隣の Wi-Fi を誤って停止してしまう恐れがなくなるため、法的責任が生じることもなくなります。
  2. 専用 WIPS セキュリティセンサーとして利用できる AP、または専用セキュリティ無線を備えた AP。このような AP であれば、既存の Wi-Fi ネットワークに追加できるため、ネットワーク機器を全面的に入れ替える必要はありません。
  3. 自動化が可能なセキュリティアラート/レポート。大量のログファイルに悩まされないようにするには、自動レスポンスが可能で、メールによる自動通知機能を備えた Wi-Fi セキュリティシステムが必要です。

Wi-Fi 中間者(MiTM)攻撃の兆候を特定し、Wi-Fi 環境を攻撃から保護する方法については、以下の資料を参照してください。

スパムメール対策機能強化のためのエンジン移行について(2021/4/1)