2020/02/24

Ruckus(Commscope)のアクセスポイントのテスト結果

2020 年 2 月 24 日 Ryan Orsi 著

Ruckus のアクセスポイントはテストをクリアできたのでしょうか?気になる方は、この記事をこのままお読みください。

Ruckus 社は 2018 年に買収されたため、現在では Commscope 社の傘下にありますが、2002 年、革新的なアンテナを設計し、エンタープライズクラス向け Wi-Fi 市場に参入しました。当時このアンテナ技術は非常に斬新で、電気的に操作できる複数のアンテナアレイを使用して、ノート PC や携帯電話などの目的のターゲットに信号を集中させることで、他の Wi-Fi ネットワークや無線周波数(RF)干渉などのノイズ源を避けていました。Ruckus 社のテクノロジは世界中の企業が安定した Wi-Fi サービスを提供するのに役立っていますが、ハッカーの攻撃からは保護できているでしょうか?

ハッカーが Wi-Fi を狙う目的とは何か、また、そもそもハッカーはどのような人たちなのでしょうか。まず Wi-Fi ハッキングによって目的とされているものは、ランサムウェアやボットネットなどの他のサイバー攻撃と同じです。金銭につながる情報です。Wi-Fi を使用している何も知らない被害者は、大半のセッションを攻撃者に密かに傍受されます。ユーザ名やパスワード、クレジットカードの番号など、明らかに価値のある情報だけではなく、ホテルの部屋番号や、キャプティブポータルから入手した姓、Web アプリのセッションのcookie など、価値があるかもしれない情報も標的にされています。これらの攻撃者の正体はというと、YouTube をハッキングする方法を見て好奇心でホテルのロビーから攻撃する人から、大手企業の従業員のログイン情報を狙っている国家の支援を受けている攻撃者までさまざまです。

今日ではほぼすべてのユーザが Wi-Fi を使っており、その一部は、Ruckus 社のアクセスポイントをどこかで使うことになるでしょう。そのため、Miercom の Wi-Fi の専門家は、最近 Ruckus 社の R510 など、いくつかのアクセスポイントベンダの製品を検査し、これらのデバイスが自動的に既知の 6 つの Wi-Fi 脅威を検出し、保護できるかどうかをテストしました。保護に成功すれば、Wi-Fi ユーザを悪質なハッキング活動から守ることができることになります。テストのレポートによると、R510 が自動的に検出できたのは 6 つの既知の脅威のうち 2 つ(悪魔の双子 AP とアドホック接続)のみで、他の 4 つに関しては自動的に検出することができていません。また R510 は、6 つのどれからも自動的に保護することはできませんでした。

Wi-Fi の脅威を防ぐということは、Ruckus AP がワイヤレスフレームとワイヤードフレームの組み合わせを送信して、実害を受ける前に脅威を無効化するということを意味します。結果は下図の通りで、テストの詳細はこちらからダウンロードできます。最初の 2 列は Ruckus R510 単独での動作を示し、緑の列は WatchGuard AP125 をネットワークに追加して、Wi-Fi ハッキングから R510 を保護した場合を示しています。AP が無線侵入防止システム(WIPS)を備えていると謳うために必要な特徴と機能を厳密に定義するベンダ間の共通の基準はないため、WIPS という単語は極めて曖昧に使われているということをご存知でしたか?つまり Ruckus がいう WIPS と、ウォッチガードがいう WIPS というのは、どちらのベンダも 4 文字で表していますが、その実態はまるで違うということです。

このような現状を主な理由として、セキュリティ業界に透明性をもたらし、Wi-Fi ハッキングの問題が看過されてきたことに注意喚起するため、Trusted Wireless Environment Framework が作成されました。

Google で検索

「Google で検索」という王道を使うと、大まかに以下のような検索の結果が出てきます。

  • Ransomware (ランサムウェア)2,100 万件
  • Wifi hacking(Wi-Fi ハッキング)1 億 5,900 万件
  • Pineapple(パイナップル)2 億 9,000 万件
  • Bananas(バナナ) 7 億 5,300 万件(パイナップルには申し訳ないですが、バナナの方が人気です)

インターネット上では、Wi-Fi ハッキングはトピックとしてランサムウェアよりも上位にきます。(果物よりは下位です)大手メディアはここ数年、Wi-Fi ハッキング以上に、ランサムウェアの話題を偏って多く取り上げています。この原因はおそらく、6 つの Wi-Fi ハッキングが、20 年以上も存在しているためでしょう。Wi-Fi は 20 年以上もハッキング可能であったとなれば、緊急ニュースとも言えないでしょう。またこれは、ほとんどの AP ベンダが開発ロードマップの中で、セキュリティを優先事項にしてこなかった 1 つの理由と言えるかもしれません。

ウォッチガード製品によって Ruckus AP をハッキングから守る

幸いにもウォッチガードは、独自のセキュリティ機能によってクラウドマネージドの AP ロードマップを調整しています。Miercom は、Ruckus 社の Wi-Fi ネットワークを既知の 6 つの Wi-Fi 脅威から保護する WatchGuard AP125 AP をセキュリティセンサとして構成し、R510が Trusted Wireless Environment にどれほど準拠できるかを確かめました。結果、Ruckus は、WatchGuard AP125 AP を追加する場合、100% 保護されることが示されました。

これはネットワーク管理者とセキュリティ管理者にとっても簡単に設置できるソリューションであり、WatchGuard AP がワイヤレス侵入防止システム(WIPS)として機能するので、Ruckus AP が通常どおり Wi-Fi ユーザへのネットワークアクセスを提供しつつ、ワイヤレス環境や有線ネットワークに存在する恐れがある 6 つの脅威を監視することもできます。

既存の Ruckus Wi-Fi ネットワークに何台の WatchGuard AP を追加すればいいかわからない場合は、お近くのウォッチガードの販売代理店にお問い合わせください。ウォッチガードのプロフェッショナルサービスと連携し、調査を行い、推奨される WatchGuard AP の台数とインストール場所、WIPS/Wi-Fi のカバレッジ範囲を調査いたします。

Wi-Fi ハッキングの脆弱性に対する Wi-Fi ネットワークのテスト

自社で導入している Ruckus Wi-Fi ネットワークが Trusted Wireless Environment に準拠しているかテストされる場合は、Trusted Wireless Environment のテストガイドに従ってください。Web サイトから Miercom にお問い合わせされると、実際のクライアントワークロードをシミュレーションしながら、厳密にテストできます。