2019/09/06

5G と Wi-Fi:どちらが安全か?

2019 年 9 月 6 日 編集部記事

ほとんどのスマートフォンユーザは、セルラーデータネットワークの方がよく知らない Wi-Fi より安全だと考えています。一般的には、それは正解です(モバイルデバイスの機密情報にアクセスする際には、未知あるいは公共の Wi-Fi ネットワークではなく、セルラーデータを使うことをお勧めします)。しかしながら、5G への移行が進む中で、Wi-Fi オフロードと呼ばれるプロセスによって、たくさんのセルラーユーザが Wi-Fi セキュリティの脅威にさらされることになるでしょう。さらには、5G トラフィックそのものにも弱点があり、これが執拗な攻撃者に悪用される可能性は十分にあります。ウォッチガードの Wi-Fi プロダクトマネジメント担当ディレクタである Ryan Orsi が先日、Network Computing に記事を寄稿し、これらのプロセスと 5G や Wi-Fi のユーザが知っておくべき事実を解説しました。

スマートフォンやタブレットのユーザが爆発的に増え、膨大な帯域幅を使うようになったことで、「セルラー」トラフィックの大部分が近くの Wi-Fi ネットワークにオフロードされ、負荷を均等化するようになりました。デバイスがこのように構成された(Hotspot 2.0 あるいは Passpoint と呼ばれます)Wi-Fi アクセスポイントの範囲内にある場合、ユーザのデバイスに目に見える変化はないものの、接続がシームレスに Wi-Fi へと移動します。これは、競技場、ショッピングモール、空港などの大規模の公共エリアでは、よくあることです。現在、4G トラフィックの 59% がオフロードされており、5G トラフィックでは 71% がオフロードされると Cisco は予測しています。つまり、これらの接続には、ハッカーが正当なアクセスポイントをコピーして、そこに接続するユーザのデータを盗聴する悪魔の双子攻撃を始めとする Wi-Fi 攻撃のリスクがあるということです。Ryan の記事から、この問題を詳しく解説している部分を抜粋し、以下に紹介します。

攻撃者は主として中間者として Wi-Fi トラフィックを盗聴したり傍受したりしており、クラウドベースの人事関連のサイト、電子メール、オンラインショッピングサイト、旅行サイトなどの攻撃者にとって魅力的な標的のユーザ認証情報を始めとする重要な情報を簡単に盗む方法を常に探しています。たとえば、5G ユーザのセルラー接続が正規の Passpoint AP に見せかけた悪魔の双子 AP にオフロードされた場合、攻撃者は、セルラーテクノロジを使って、プライベートの保護されたデータストリームの完全な可視性を手に入れることができます。

オフロードされた Wi-Fi は、WPA2 または WPA3 のセキュリティプロトコルのエンタープライズバージョンによって保護されることになっていますが、これらの暗号化方法のいずれにも、KRACK や Dragonblood といった脆弱性が発見されており、システム設計の基本的な不備が明らかになっています(ただし、エンタープライズバージョンの方がやや安全です)。さらに、この保護を悪用する方法が常に研究され、ツールも開発されています。結局のところ、暗号化が、我々の接続を保護する最後の手段となるのではないでしょうか。

Network Computing に掲載された Ryan の記事全文(英文)で、5G ユーザのリスクとなる可能性がある、これ以外の Wi-Fi 攻撃と、5G トラフィックに存在するいくつかの脆弱性をご確認ください。また、この問題の解決に役立つウォッチガードのサービスの詳細についてはこちらを、Wi-Fi セキュリティ標準の詳細については こちらのプレスリリース を参照してください。さらには、無線デバイスベンダに対して Wi-Fi のグローバル標準の策定を呼びかける活動も進行中で、こちらから嘆願書への署名にご協力いただけます。