無線LANルーターのSSIDはステルスにした方が良いのでしょうか? [更新]

この記事をシェア

SSIDを他人がわからないように隠すことができる「ステルス」機能は使用すべきでしょうか。ステルス機能を利用しない場合、どのような危険があるのでしょうか。通信内容の暗号化、他人が勝手にネットワークに侵入しないために、どのような対策が必要なのでしょうか。

本記事は2015年7月9日に公開した「無線LANルーターのSSIDはステルスにした方が良いのでしょうか?」を基に最新の情報を加えて編集したものです。

 

A

SSIDをステルスにしても根本的なセキュリティ強度は上がりません。

SSIDとは無線のネットワークを識別するための名前のことで、無線の電波に乗せて発信されています。実際にパソコンやスマートフォン(以下、スマホ)、タブレットなどで無線LANの設定を開くと、自分の周囲に存在する無線LANのSSID一覧が表示されているのを見ることができます。アクセスポイントから発信される電波経由でSSIDが通知されるためです。このことを「SSIDブロードキャスト」と呼びます。ブロードキャストされたSSIDをパソコンやスマホなどの端末に内蔵されている無線クライアントモジュールが受信し、SSIDを表示しています。

「SSIDステルス機能」とは、アクセスポイントが発信する電波にSSIDを含めないようにする機能のことです。この機能を有効にすると、電波を受け取ったパソコンやスマホ、タブレットなどのSSID一覧に表示されなくなります。ステルスSSIDには他にも定義がありますが、この記事では、先のような動作のことを指す前提とします。以下ではSSIDのステルス機能を有効にすることで安全性が確保できるか、そしてそもそも無線LAN自体をどのように利用するのが安全か考えていきます。

SSIDの完全なステルス化は不可能

SSIDをパソコンやスマホなどに通知しない設定となるステルス機能では、SSIDを完全に隠すことができるようにはなっていません。無線LANのアクセスポイントはパソコンやスマホなど端末側から「周囲に○○というSSIDのネットワークは存在しますか?」という要求(プローブ要求)を受け取ったら、「はい、○○というSSIDのネットワークはこちらです」という応答(プローブ応答)を返すような仕組みになっています。このように、端末が電波を発信してその周囲をスキャンするのを「動的スキャン」(アクティブスキャン)と呼びます。そして、この記事の冒頭のような、アクセスポイントが電波にSSIDを載せて端末側に知らせる動作が「静的スキャン」(パッシブスキャン)です。静的スキャンだけではSSIDを隠せても、端末側が動的スキャンを実施すると、隠れたSSIDの存在も簡単に見つけ出すことができるのです。

SSIDを探し出すのに高度な技術が必要か

動的スキャンを使えば、周囲のアクセスポイントを検索してSSIDを探し出すのは難しくありません。高度な技術、スキルなども必要としません。そのため、SSIDのステルス機能を有効にしても隠し通すことはできず、高いセキュリティが確保されているとは言いづらいのです。

公衆Wi-Fiではほとんどの場合、ステルス設定をおこなっていないのが実状です。しかし、SSIDをステルス化する一定の効果はあります。街中などで多くの人に開放するアクセスポイントなどではSSIDを知られてしまうと、悪意のある人間がそのSSIDのアクセスポイントになりすます危険性があります。悪意のある人間がなりすましをおこなうのは、そのアクセスポイントにアクセスしたユーザーの通信内容を盗み見ることです。そのため、なりすましのアクセスポイントは基本的に通信を暗号化していません。接続時に暗号化されないことがわかったら、そのアクセスポイントへの接続は控えるべきでしょう。また、暗号化されている場合でもWEP方式の場合、設定したパスワードはわずか1分ほどで解析されてしまいますので使用しないことを推奨します。WEPについて詳しく知りたい方は以下の記事をご覧になれば理解が深まるかもしれません。

どうすれば安全な無線LAN環境を構築できるか

ここまで説明してきたように、SSIDのステルス化ではセキュリティは確保されません。それでは、どうすれば安全に無線LANのアクセスポイントを設定・運用できるのでしょうか。それには強度の高い暗号方式を採用し、かつ、パスワードの長さを一定以上の長さにすることが有効な対策となります。先にも取り上げましたが、WEP方式だとパスワードが1分足らずで解析されてしまいます。すなわち、強度が高くない暗号方式ということです。

暗号は古来、その解読をめぐって攻防が繰り広げられてきました。それはWi-Fiの暗号方式についても変わりません。最近はWPA2が最も強度が高い暗号化方式を利用できるとして知られてきました。しかし、2017年に発見された脆弱性「KRACK」でその安全性が大きく揺らぐことになりました。この脆弱性についてはOSや各端末などが早急なアップデートをおこなった結果、大きな被害は確認されていません。しかし、この問題を受け、新しい規格としてWPA3も発表されています。まだWPA2が主流ですが、一定の検証期間を経て改善が進んだのちにWPA3が普及していくものと思われます。

脆弱性「KRACK」について知りたい方は以下の記事をご覧ください。

自宅外での無線LAN環境に接続する場合に気をつけるべきこと

出張先のホテルやカフェ、駅などで、ノートパソコンやスマホを利用する機会は数多いでしょう。無線LANの設定画面を開くと、多くのSSID一覧が表示されます。そのSSIDの中にはパスワードが不要で接続できるアクセスポイントも少なからず存在します。このようなパスワードがなくても接続できる無線LANには自分で暗号化の手段を用意できない限り、接続しないようにしてください。暗号化されていないため、通信内容が誰かに盗聴され大切な情報が全て筒抜けとなる可能性があります。盗聴されているかどうかは一般のユーザーでは判別できません。細心の注意を払うことを心がけてください。自宅の無線LAN環境を悪用するケースもありますが、それ以上に危険なのが屋外でのWi-Fiの利用です。悪意のある人間が「価値のある情報」を日々狙っていることを頭に置いておきましょう。屋外でのWi-Fi利用については以下の記事にまとめていますので、ぜひご覧ください。

この記事をシェア

無線LANのセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!