野良無線局

ネット上での悪行といえば、
 ・重要情報を扱うサーバへの侵入(情報取得、不正情報入力)
 ・不法コンテンツ(著作物・わいせつ物・企業秘密・虚偽情報)の公衆送信
が一般的なところであろうか。もちろん他にも色々な悪行があるが、その悪行は単なる手段だったりして、目的は意外とこの2種に収斂する場合が多い。

さて上記2種の悪行を行うための手段として、無防備なコンピュータを踏み台にするという手法があった。また踏み台コンピュータのバリエーションとして、野良サーバの設置というのもある。これらの手法の眼目は、自由利用可能なコンピュータがネットワーク上にあれば、悪行の行為者を匿名化できるということだ。

ところが、踏み台となるコンピュータへのアクセスについて、その踏み台までのアクセス経路で監視や記録が行われていた場合、匿名化したはずの悪行の行為者が事後になってばれてしまうことがある。

こうした事後での行為者追跡を逃れる手法はどうしたらよいか。インターネットへの入り口を匿名化してしまえばよい。この入り口匿名化として有効な手法の1つが野良無線局の設置である。

どこかのLAN環境に、アクセスポイントを密かに設置して野良無線局とすればよい。捜査機関が悪行の行為者を「事後になって」たどって来て当該LANや無線機まではたどり着いたとしても、そこから無線クライアントを探し出すことは不可能である。

特にやっかいなのは、その野良無線局が広く開放されていて、不特定多数がこっそり使っている状況になってしまっている場合には、特定の悪行者を割り出すのはほぼ不可能である。

最近、アクセスポイントは非常に小さくなってきていて、手のひらサイズである。こんなものが自分のデスクの後ろにいつの間にかおかれ、イーサケーブルの中に割り込んでいても全く気づかない。

さらに、最近はPower on Etherという素晴らしい規格があるため、アクセスポイントまで電源を持ってくるケーブルを別に引き回さなくても、イーサケーブルの上に電源も乗せられてしまう。

それも単なるこれら小型無線機器には、アクセスポイントというだけでなく、ルータ機能すら持っているものもあり、IPアドレスMacアドレスが付け替え可能だったりする。このため、IPアドレス認証やMacアドレス認証でこの侵害を防ぎきることはできないだろう。

プライベートアドレス空間に野良無線局を設置した場合、不法コンテンツの公開は少々面倒だが、昨今のP2P技術の発展によって、そのバリアは低くなりつつある。

野良無線局を、どこかの公的機関の庁舎内LANなどに設置した場合、積極的に悪行を行わなくても、流れているパケットをプロミスカスモードでスニッフしているだけでとんでもない情報が手に入るような気がする。さてどうしたものだろうか。

自組織LANに野良無線局が設置されてしまうことを防ぐ1つの手立てとして、Authentication Gatewayがある程度有効だろう。認証しなければならないのは、無線端末だけでなく、有線端末も全てである。

ちなみに某社が売っている某無線LANセキュリティソリューションでも、通常運用では野良無線局対策とはならないはずだ。有線アクセスポイントとゲートウェイをくっつけるなどして、全ての有線区間での通信が某プロトコルで暗号化されるようにするなどの運用上の工夫が必要だろう。