近所の無線LANを勝手に使う「ただ乗り」をしたとして、電波法違反(無線通信の秘密の窃用など)の疑いで、不正アクセス禁止法違反罪などで公判中の男が警視庁サイバー犯罪対策課に再逮捕された。無線LANのただ乗りは一体何が問題だったのか。また、自宅の無線LANや、スマホにも影響を与える恐れはあるのだろうか。
事件の経緯と暗号化技術の規格
報道によると、今回の事件では以下のことが問題になったという。再逮捕された男が電波法の上限を超える高出力のアダプターを使い、数メートル離れた民家の無線LANの電波を傍受。この無線LANはパスワードにより暗号化されていたが、雑紙の付録についてきた解析用ソフトを使って暗号を解読し、パスワードを盗んでアクセスした。サイバー犯罪対策課は、盗まれたパスワードが無線通信の秘密に当たると判断し、逮捕に踏み切ったという。
無線LANは通常、パスワードによってアクセスが制限され、その上を通るデータも暗号化される。この暗号化技術には幾つかの種類があり、最も古いのが「WEP」(Wired Equivalent Privacy)だが、これは2008年に完膚なきまでに叩き潰され、もはや暗号とは呼べないとまで言われてしまっている。
WEPの後継となる技術が「WPA」(Wi-Fi Protected Access)だが、これはWEPとある程度互換性を持つ「WPA-TKIP」と、より安全とされる「WPA-AES」の2種類がある。TKIPのほうは脆弱性が見つかっており、比較的短時間で破られることが示されている。
WPAの後継として「WPA2」という規格が登場しており、こちらはAESの使用が義務付けられているが、TKIPを使うこともできる。いずれにしてもWPA-AES、またはWPA2-AESの組み合わせを使うのがい、現状ではもっとも安全性が高いということになる。
話は前後するが、どうも、今回の事件ではWEPを使った無線LANネットワークが解析され、アクセスされてしまったと考えられている。
なぜWEPをいまだに使っているのか?
WEPは古いポータブルゲーム機(ニンテンドーDSなど)や無線LAN対応のプリンターなど、無線LANに対応した初期の製品群で使われてきた。無線LANアクエスポイントをWPA/WPA2のみにしてしまうと、これらの機器が利用できなくなってしまうため、いまだにWEPを使っている、という人も多い。
それよりさらに多いのが、そもそも暗号化という存在を知らないという人だ。AOSSなどの自動設定機能を使ってくれていればまだいいのだが、IEEE 802.11g時代くらいの古い無線LANアクセスポイントを使っていると、自動設定でもWEPだったりすることもある。こうなると、少し知識のある人なら解除できてしまう。
最新の無線LANルーターには、ゲーム機などWEPしか使えない機器用に別途専用のネットワークを作ってくれるものがあるので、どうしてもWEPから離れられない場合は、そうしたルーターに買い換えるのも一つの手だ。