【Wi-Fiの仕組み】ステルスモード:安全とは言い切れない意外な理由
はい、こんにちは。前回記事からの続きです。サイバーセキュリティにおいて重要なテーマの一つである「無線LAN」の仕組みについてシリーズ記事でご紹介します。
前回は、アクセスポイントが発しているビーコンフレームの中に、どんな情報が詰まっているのかをご紹介しました。ESSIDやBSSIDもやはり含まれていましたね。
そして、今回のテーマはステルスモードです!ステルスって何か戦闘機の名前みたいでなんかカッコいい響きですね。でも、実はセキュリティ対策の一つなんです。果たしてどんな仕組みなのか?
気になる方は続きをどうぞ!
存在を隠すアクセスポイント!?
はい、まず「ステルス」の意味を念のため確認しましょう。
ステルスは、軍事用語で、航空機やミサイルが敵からレーダーによって発見されにくくする技術のことです。これは何となく聞いたことありますね。
となれば、無線LANのステルスモードとは何でしょうか?アクセスポイントが見えなくなる?それは無理でしょう?
実は、前回記事で紹介したビーコンを隠すモードなのです。ステルスモードが有効になっている場合、SSIDがアクセスポイント周辺に周知されません。結果として、ユーザの端末の利用可能なネットワーク一覧に表示されなくなります。
こうして、SSIDを見つけられて「ちょっとつないで見ちゃおうかな~」という不正なアクセスを減らすことができます。
では、どうやってアクセスポイントにつなぐのか?と疑問に思いますね?もちろん心配無用です。ユーザは、管理者から教えられたSSIDやパスワードなどを手動で入力すればいいんです。
本気の攻撃者には役に立たない?
なるほど、これで不正なアクセスへのセキュリティ対策は、バッチリだな~と言いたいところですが、そうでもございません。
そもそもステルスモードは、ビーコンを隠すことにより、一般的な利用者に対して存在を隠すだけのことです。アクセスポイントは、存在を隠すだけでビーコンは基本的に発信し続けています。他方、「よし攻撃したるで~」という本気の攻撃者には、あまり役に立ちません。
セキュリティを1段階引き上げただけなのです…。
では、ここで皆さんには無線LAN管理者の気分になっていただき、どうやったら攻撃者はステルスモードが有効なアクセスポイトにアクセスするための情報を得るか考えてみましょう!
ステルスモードへの攻撃の手口
例えばこんなことが考えられます。
1.アクティブスキャンをする
一度、スマホなどで、あるアクセスポイントに接続したことがあると、2回目からはそのアクセスポイントに自動接続された経験はないでしょうか。
実は、端末には、アクセスポイントを探す機能がついています。ステルスモードをONにしたところで、かつてそのAPに接続したことがある端末は、ビーコンがなくてもアクセスポイントを探して見つけてしまいます。
また、端末は、APに接続したことがなくても、周囲にネットワーク情報を要求するフレームを発信することができます。これが「アクティブスキャン」です。他方、ビーコン信号をキャッチして、ネットワーク情報を取得するのが、「パッシブスキャン」です。
アクティブスキャンをすれば、ステルスモード中のAPからもネットワーク情報が取得できる可能性が高いです。
2.パケットをキャプチャする
無線LANがあるならおそらく誰かがつないでいる確率が高いですよね。その端末とアクセスポイントが送っているパケット自体の存在は隠せません。そのパケットを捕まえて、分析します。
3.人に聞く
正式な利用者を装って、周辺の人や管理者から聞き出します。ソーシャルエンジニアリングですね。
4.無線LANの管理ページを開く
せっかくステルスモードにしているものの、正規の利用者のためにイントラの管理ページに接続方法が掲載されていたりします。ここから情報をゲット。
5.アクセスポイント周辺を探す
アクセスポイントらしきものがある周辺を探すと、意外とユーザ向けの「接続マニュアル」が転がっていたりして…。それを見つけます。これもソーシャルエンジニアリングです。
こうみるとステルスモードを加えただけでは安心できないな~と感じますよね。
はい、本日はここまで!今回は、ステルスモードについてご紹介しました。接続可能なネットワーク一覧にSSIDが表示されなくなるものの、本気の攻撃者にはかなり無力であることが分かりましたね。
次回は、ANYモードについてご紹介します。
では。