ある社会的な実験によって、Wi-Fiネットワークの約50%でパスワードが簡単に盗まれ、潜在的な攻撃のリスクにさらされていることが分かった。
ベトナムのネットワークセキュリティコミュニティCookie Han Hoanの創設者であるハー・チュン・ヒウ氏は、今週ハノイのある地域でWi-Fiパスワードのスキャンとクラッキングに関する実験を実施した後で警告を発した。この実験では約1万件のWi-Fiネットワークをスキャンし、約5000件が123456789や88888888などの分かりやすいパスワードを使用していたことが分かった。
Wi-Fi パスワードを収集する方法
現在のWi-Fiネットワークでは主にWPA/WPA2セキュリティ方式が使用されており、接続するたびに4段階の認証が必要とされている。但し、毎回ネットワークに接続するたびに何度も再接続を実施するのを避け、ユーザーエクスペリエンスを最適化するためにアクセスポイント(AP)には通常PMKIDと呼ばれる識別コードが作成される。
Wi-Fiネットワークの接続に成功した各デバイスにはPMKIDが作成される。このコードにはWi-Fiネットワーク名、パスワード、APとデバイスのMACアドレスなどの情報が含まれており、デバイスが電波を受信するたびにすぐにネットワークに接続できるようにサポートしている。
「Wi-Fiは電波ですから必要なのはアンテナと適切な周波数を備えた受信機だけで、それぞれのデバイスが相互にどのように通信しているかを確認し、PMKIDコードを容易に取得できるのです」とヒウ氏は説明する。
今回の実験では、コンピューターのWi-Fiカードを使用して、自家製のアンテナによって受信した信号を増幅させた。この装置をバイクに設置し、監視モニターをオンにしてハノイ市内の一部地域を走り回った。数日間で実験チームは約20万件のPMKIDを取得することに成功した。集められたデータは一旦整理してからフィルタリングによって重複するアクセスポイントが削除され、最終的に約1万件の異なるアクセスポイントに関連するPMKID情報が取得された。
PMKIDを解読するために、最近最も普及しているのが最速セキュリティクラッキングツールのhashcatだ。このツールはアトムと名乗るセキュリティ専門家によって開発され2018年に公開された。
ヒウ氏によれば、この方法には深い専門知識は不要だ。解読効率を高めるために実験チームは、ベトナム人が習慣的にパスワードに使用している可能性が高いワードリストを作成した。これによってパスワード解読の精度が高まるのだ。
解読ツールを使用した結果、実験チームは約半数のパスワードを取得することに成功した。この実験によって、12345678、88888888、66668888、camonquykhach、hoilamgiなどよくパスワードとして頻繁に設定されていることが分かった。
2021年には、イスラエルの研究者も同様手法によって5000件のPMKIDサンプルから約70%のパスワードを解読することに成功している。イスラエルではパスワードに電話番等を使用するケースが多いため、解読率が高かったと考えられている。
Wi-Fi パスワード漏洩の危険性
Wi-Fiのパスワードはネットワークシステムのカギに相当するもので、IoTの成長に伴いその重要性がますます高まっている。しかし、専門家たちによればユーザーのこの情報に対するセキュリティ意識は依然として低いままであり、外部の人に簡単に共有したり、推測しやすいワードを設定したりしている。
「Wi-Fiのパスワードが漏洩するとハッカーは堂々と家の中に入ってこれるのです」とヒウ氏は話す。
ヒウ氏によれば、もしハッカーがネットワークにアクセスするためのパスワードを入手するとシステム内をスキャンしてIoTシステム、スマートハウス、ドアロック、カメラ、プリンター、照明システムなどのネットワーク上のデバイスの脆弱性を探すことが出来る。喫茶店のような営業拠点の場合、もしWi-Fiネットワークがその他のデバイスと隔離されていなければハッカーは販売管理ツール、レジ、インボイスプリンターなどを攻撃してくる可能性がある。
実際ベトナムでは、全国でLED標識の表示内容が変更されるなどWi-Fiネットワークのパスワード漏洩に関連する多くの事件が発生している。
上記のリスクを防ぐため、専門家は企業や店舗において販売管理機器用のLANネットワークを別途構築することを推奨している。個人や一般家庭のユーザーの場合は、アクセスポイントを使用して各デバイスをネットワークから分離するように設定し、家族以外の人にWi-Fiネットワークを共有する際にはゲストアクセスを使用する。また、Wi-Fiパスワードが自動的に収集されコミュニティに共有されてしまうため、Wi-Fiパスワードを共有するアプリは使用しないことが推奨される。ハッカーたちは、このような情報を利用してパスワードを推測するワードリストを作成するのだ。
今回の実験では1万件のWi-Fiネットワークのうち、パスワードが推測できなかったネットワークが約半数存在した。しかし、もしハッカーがどうしてもパスワードを探したいと考えた場合、彼らはブルートフォース(総当たり)攻撃を使用する可能性がある。この方法であれば時間はかかるものの特殊文字が含まれたパスワードであっても解析が可能になる。この事実からヒウ氏は、ユーザーに対して出来るだけ長くて複雑で推測しにくいパスワードを設定するよう推奨している。
出典:28/02/2024 VNEXPRESS提供
上記記事を許可を得て翻訳・編集して掲載