2017/02/24

今年の RSA Conference での不正 AP 接続実験のご報告

Free Wifi

2017 年 2 月 24 日 編集部記事

ウォッチガードは、今年の RSA Conference でも、昨年と同じ実験を実施しました。ご記憶の方もいらっしゃるかと思いますが、この実験は、ウォッチガードのチームが偽の Wi-Fi アクセスポイント(AP)を設定し、過去の Wi-Fi 攻撃を使用したハッキングのシミュレーションで、何台のクライアントが騙されて接続されてしまうかを調査するというものです。今年もこの同じ実験を行い、ウォッチガードの戦略アライアンス担当ディレクターである Ryan Orsi がその結果をまとめた記事を執筆して、Help Net Security に寄稿しました。ただし、この実験は昨年同様に、いかなるハッキング行為も行わず、誰の Wi-Fi 接続も干渉しない方法で行われましたので、ご安心ください。

我々は、来場者の反応、すなわち、Wi-Fi のセキュリティに対するセキュリティコミュニティの関心が高くなったかどうかに興味がありましたが、残念ながら、我々のこの簡単な調査プロジェクトによると、そうではないようです。

具体的なテスト内容は以下のとおりです。RSA のウォッチガードのブースに不正 AP を設置し、グローバルで広く利用されている 8 つの SSID 名をブロードキャストするようにしました。そして、Pineapple Tetra を構成して、古いタイプの Karma 攻撃を実行するようにしました。Tetra は近くにあるスマートデバイスやウェアラブルデバイスからの無線の SSID ビーコン要求を待機しました。本物の Karma 攻撃では、この後に、これらの SSID をブロードキャストして、近くにあるデバイスを騙して接続させます。以上のように設定することで、我々は、実験に最適の中間者攻撃をシミュレーションすることができました。セキュリティ上の理由から、傍受した SSID をブロードキャストしたり、クライアントデバイスに Tetra との関連付けを許可したりすることはしませんでした。

この実験の結果をまとめた記事の一部を、以下にご紹介します。

不正 AP に接続したクライアントが昨年よりも 2,043 人増えました。WIPS センサから、ウォッチガードのブースの近くの滞在時間が 1~2分以上の一意の Wi-Fi クライアント数が 8,206 であったことがわかりました。Tetra は、これらのクライアントからのビーコン要求を見つけて捕捉し、8,653 の一意の SSID を取得しました。最後に、昨年と同じ 8 つの一般的な SSID を使用して、4,499 の Wi-Fi クライアントを不正 AP に接続することに成功しました。ただし、高速インターネット接続でライブのデモをご覧いただけるようにしただけで、それ以外の迷惑行為は一切行っていません。

Help Net Security の記事全文(英文)で詳細をお読みいただき、安全な Wi-Fi 環境を提供するためのヒントをご確認ください。また、公共 Wi-Fi のセキュリティに関する Secplicity の記事も併せてご覧ください。