Yahoo!ニュース

空港公衆無線LANメール丸見え記事顛末

森井昌克神戸大学大学院工学研究科 教授

誤解される事を恐れず、あえて強調すると、公衆無線LANは、たとえそれが空港、駅、有名コンビニチェーン、ファーストフードチェーン等、信頼できる機関が運用しようと、無条件に安全ではない。他人に見られて困る情報を送る際は何がしかの対策、注意をしなければならないということ。

2014年8月26日付けの夕刊各紙で「空港公衆無線LAN メール丸見え!」という記事が掲載されました。東京新聞等4紙では一面トップの大見出しで掲載され、「丸見え」という衝撃的な言葉が大きく踊りました。反響も大きく、特にネットでは驚きとともに批判的な意見が数多く見られました。紙面では、暗号化していない、いわゆる「野良無線LAN」としての運用が問題であり、当然のことながら暗号を解く事なく、その通信内容を見る事が可能であり、メールの内容も見る事ができるというものでした。ウェッブアクセスでさえも、そのURL(ウェッブのアドレス)がわかり、何を見ているのかが丸見えであるということです。しかし紙面での説明不足もあって、大きな誤解を与えたようです。誤解の一つは、暗号化していない公衆無線LANのみが問題であるのではなく、一般に暗号化していたとしても問題が残るということです。さらに、記事の末尾で「クレジットカードの番号等大事な情報は送るべきではない」というのは暗号化していない公衆無線LANのみではなく、暗号化していたとしても同様であり、無暗号化である公衆無線LANのみに焦点を当てた上ことから、大きな誤解を与えることになりました。

批判的な記事では上の誤解から、「当然だろ!」、「無暗号化、暗号化が問題ではない」、さらに「暗号化する必要はないだろ、誰でも使える公衆無線LANなのだから」という内容です。単に危機感を煽るだけだという意見もありました。これらの意見や疑問についてはについては、下記に上げる私のブログで釈明しています。その他は正当な意見を書いた人の尻馬に乗り、上辺だけをなぞることによって「バカ、アホ、無知」、そして「それでも通信工学専攻の教授か」と書きなぐった誹謗中傷の類いです。

今回の実験目的は公衆無線LANの盗聴でも、その技術的確立でもありません。無暗号化された公衆無線LANのパケット(通信内容)が解析可能、つまり内容がわかることは当然であり、暗号化されていたとしても、暗号鍵(パスワード)を共有化している公衆無線LANでは容易に解読されてしまうものなのです。しかし、技術的に可能である事と実際に可能である事とは異なります。本調査実験では、公衆無線LANが使われている実際の現場において、容易に内容が知られてしまうことを示す事です。いわゆる「可能性がある」ではなく「可能である」ことを示すことなのです。さらにもう一つ、実際に使われている、しかもユーザ数が少なくない大手のウェッブメールにおいてすら、そのメールの内容が容易にわかるのです。Googleにおいては半年以上前に、Yahooにおいては3ヶ月ほどまえにウェッブメールでの通信全体がSSL化されました。SSL化とは簡単に言えば、そのウェッブに関わる通信全体を個別に暗号化することです。空港での本調査実験の第一段階(予備実験)では、YahooメールのSSL化が行われる前であり、その危険性を啓蒙することにありました。しかしながら本実験に入る直前にSSL化が行われ、Yahooメールについては、公衆無線LANでの大きな危険性は回避されました。しかし、まだいくつかの大手のウェッブメールではSSL化が行われておらず、危険性が残されたままです。加えて通常のウェッブ閲覧においても、何の対処も行わなければ、その閲覧状況が漏洩する、つまりいつ、どのウェッブを見ていたのかが判明することも実証しました。これも上記と同様、方法自体は確立していますが、実際に行ったところに啓蒙としての意味が有るのです。

公衆無線LANは空港に限ったサービスでは有りません。現在では、駅、コンビニ、ファーストフード店等、人が集まるいたるところで展開されています。どこでも同じなのですが、一般の人には、管理やサービスが行き届いていると捉えられがちな施設として空港を選びました。また空港の中でも成田、関空、神戸の各空港を選んだ理由は、成田、関空が国際空港であること、神戸が調査実験を行う大学研究室のお膝元であることが理由であり、かつ無暗号化された公衆無線LANを空港自体がサービス運用しているだけであって、他意はありません。新聞記事において、成田、関空、神戸空港以外に触れていない事から、一部には3空港以外は安全なのかという疑問が提示されましたが、どの空港でも同じです。

この調査実験自体が技術的には容易であっても、実際に行おうとすると必ずしも容易でない理由は、特に電波法という法律の存在です。一般に無線を傍受する事自体は法律に触れる事は有りません。しかし、その内容および傍受していること自体を第3者に公表することは電波法59条(別記)に抵触する可能性があります。したがって今回の調査実験では、実験当人の通信内容のみを対象にしました。加えて、調査実験の前に、空港および無線LANに関係する機関、省庁に相談を行い、法律、倫理上の問題がないかを確認しました。

第59条 (秘密の保護) 何人も法律に別段の定めがある場合を除くほか、特定の相手方に対して行われる無線通信(電気通信事業法第4条第1項又は第164条第2項の通信であるものを除く。第109条並びに第109条の2第2項及び第3項において同じ。)を傍受してその存在若しくは内容を漏らし、又はこれを窃用してはならない。

実験方法の概要は以下の通りです。まず2台のノートパソコンを用意しました。それぞれは無線LANに対応しています。便宜上、A,Bという名前のパソコンにします。Aは公衆無線LANを利用する、つまり盗聴される側のパソコンです。実験においてAはセキュリティ対策が成されていないウェッブメールを用いて、神戸大学内の他の学生にメールを送ります。このメールの宛先は誰に対しても同じです。Bは人知れず、盗聴する側のパソコンです。Bの無線LANの仕様において、プロミスキャスモードと呼ばれる、すべての無線LANのチャネル(電波)を観測できる機能に設定します。これはほとんどのパソコンに付属している無線LANで簡単に設定できます。数多く存在する無線LANから目的の公衆無線LAN、つまりAが利用している公衆無線LANだけの電波からパケットと呼ばれる情報を抜き出す為に、aircrack-ngというツールのパケット収集ツールを利用しました。さらに、そのパケットを取捨選択し、内容を見る為に、wiresharkと呼ばれるパケット解析ツールを利用します。いずれもフリーのツールで、無料で利用できます。この場合、Aが送ったメールの内容はいとも簡単に見る事ができました。利用したウェッブメールは比較的有名で多く利用者が存在します。またAがウェッブを閲覧した場合も、どのウェッブを閲覧したかが容易に判明します。盗聴したパケットからウェッブのURLが読み出されるからです。

今回、対象とする公衆無線LANは暗号化していないものでした。ではWEPやWPA-PSKと呼ばれる暗号化処理を施している公衆無線LANではどうでしょうか。実はまったく同じように通信の内容を知ることができるのです。「暗号化しているのになぜ?」と思われるでしょうが、実際のところ、利用するすべての人が同じ鍵(パスワード)を使っているからです。暗号では、利用する人、一人一人に別々の鍵を用意しなければならないのですが、公衆無線LANでは誰でもが使いたいときにすぐ使えるようにと、暗号鍵を公開し、空港であれば至る所に掲示しているのです。暗号化できるのですから、その鍵(パスワード)を使って復号(解読)も容易なのです。では、公衆無線LANでは暗号化する意味がないと思われるでしょう。その通りなのですが、解読には少しの手間が必要になるため、ほんの少し安全と言えなくは有りません。公衆無線LANで、このほんの少しの安全性を高めるぐらいなら、暗号化処理などしなくても同じであるという理由から無暗号化が多いのです。もう一つの理由は、古いパソコンによっては、暗号化処理に時間がかかったり、暗号化処理自体ができないパソコン、つまり無線LAN機器が存在することにも起因します。たとえば、初期の携帯用ゲーム機器である Nintendo DSはWEPという無線LAN暗号方式にしか、対応していません。

Nintendo DSなど、何年も前に使う人などいなくなったと思われるでしょうが、最近まで使われていて、DSの無線接続ネットワークサービスである、「ニンテンドーWi-Fiコネクション」が終了したのは、ほんの数ヶ月前の2014年5月のことです。

では、なぜ実験対象として暗号化された公衆無線LANを対象にしなかったのかというと、先の電波法59条に加えて、電波法109条の2項(下記)に抵触する可能性があるからです。付帯条件が有るとはいえ、通信内容を復元(復号)した場合は罪に問われる可能性もあるのです。

第109条の2 暗号通信を傍受した者又は暗号通信を媒介する者であつて当該暗号通信を受信したものが、当該暗号通信の秘密を漏らし、又は窃用する目的で、その内容を復元したときは、1年以下の懲役又は50万円以下の罰金に処する。

このように現在、一般に運用されている公衆無線LANの多くは無条件に安全というわけではないのです。それは暗号化されている、されていないに関わりません。対策としては、メールやウェッブの閲覧に伴う通信のすべてを独自に暗号化する必要があるのです。そのためのツールがVPN(バーチャルプライベートネットワーク)と呼ばれるものです。VPNには暗号化のための独自の鍵が配送され、当人以外がその通信を傍受して、内容を知ろうとしても、暗号を解く事が出来ず、意味を解せないのです。VPNが使えない場合はどうすればよいでしょうか。あるいはセキュリティ上、何に気をつければ良いでしょうか。一番簡単な方法は重要な情報は送らない、逆に言えば、すべて他人に見られても良いメールの送受信やウェッブ閲覧を行う事です。他人が横にいて、常にスクリーンを眺めている事を想定して、公衆無線LANを使えば良いのです。それでもウェッブで、クレジットカードの番号等、重要な情報を送信したり、あるいは受信する必要が有る場合、SSLというブラウザ(ウェッブを見るツール)上の暗号化を用います。SSLが機能しているか否かは、ブラウザに鍵のマークが表示されるか、もしくはアクセスしているウェッブのURLがhttpsで始まっているはずです。メールについては、ウェッブメールの場合、そのウェッブ自体にSSLが機能していれば安全です。メーラ(メール専用のソフト)の場合はそれぞれが暗号化されているか否か確認する必要が有ります。

本調査実験によって公衆無線LANの利用が無条件に安全でない事が明らかになりました。特に空港と呼ばれる安全性が象徴的に語られる組織が運営する公衆無線LANであっても安全でないという意味は大きいのです。最近では極端に言えば、スマホを用いて無線LANを意識せずにネット接続し、メールやウェッブを見る事も多くなりました。スマホの設定によっては、意図しなかった公衆無線LANへ自動的に接続してしまう事も有るのです。その接続される公衆無線LANは、空港や駅、大手チェーン店舗のように信頼できる機関が運用しているからといって、必ずしも安全でないという意識が必要です。新聞記事においては、「暗号化されていない公衆無線LANの危険性」という題となり、誤解を与えましたが暗号化に関わらず、ほとんどの公衆無線LANには盗み見される可能性があり、利用する側が意識して対策を練らなければならないということなのです。

最後に無線LANの安全な利用を図る上で参考となる記事をいくつか上げておきます。

神戸大学大学院工学研究科 教授

1989年大阪大学大学院工学研究科博士後期課程通信工学専攻修了、工学博士。同年、京都工芸繊維大学助手、愛媛大学助教授を経て、1995年徳島大学工学部教授、現在、神戸大学大学院工学研究科教授。情報セキュリティ大学院大学客員教授。情報通信工学、特にサイバーセキュリティ、インターネット、情報理論、暗号理論等の研究、教育に従事。加えて、インターネットの文化的社会的側面についての研究、社会活動にも従事。内閣府等各種政府系委員会の座長、委員を歴任。2018年情報化促進貢献個人表彰経済産業大臣賞受賞。 2019年総務省情報通信功績賞受賞。2020年情報セキュリティ文化賞受賞。電子情報通信学会フェロー。

森井昌克の最近の記事