SE・仕事

【テレワークでヤバイ?】家庭用ルーターのセキュリティ

新型コロナの影響でテレワーク、在宅勤務を利用される方が増えているのではないでしょうか?

テレワーク、いわゆる在宅勤務は自宅で仕事ができるため、
ライフワークを大きく変えることがメリットとしてあります。
私自身もテレワークを活用しており、週に1度しか勤務先に出社していません。

そのメリットがある一方で、テレワークには意外なセキュリティリスクが存在します。
今回は、テレワーク利用者向けにセキュリティ情報を発信します。

 

無線LANが危ない!?

テレワークを利用するにあたり、大きく2種類の利用方法があると思います。

1.会社PCからVPN利用で業務するパターン
2.個人PCからVDI環境を利用して業務するパターン

会社PCの場合は、その企業のセキュリティ対策が実施されていることがほどんどです。
例えば、不要なソフトウェアをダウンロードさせない、不審なWebサイトにアクセスさせない、
セキュリティパッチやアンチウィルスソフトのパターン更新です。
VDI環境の場合も、個人PCからファイルをアップロード/ダウンロードさせないよう制御することが多いです。

どちらにも共通することは、自宅のネットワーク回線を介してアクセスすることです。
つまり、ここにセキュリティリスクがあるといえるのです。

 

カエルくん
VPNならエンドツーエンドで暗号化しているから平気では?

 

確かにVPNは暗号化通信がされているので、
通信情報の暗号化やセキュリティ対策がしっかりされています。

ただ、家庭用ルーターそのものに不正アクセスをされるとどうでしょうか?

 

家庭用ルーターの買い替え事情

家庭用ルーターも所詮モノなので時間が経過すればするほど壊れる確率が高まります。
ただ、この家庭用ルーターって意外に壊れにくいです。
私が2000年頃に買った有線ルーターも15年くらい使用できましたからね...

接続する端末が増えた!ネットワーク回線を変更して回線速度を上げたいから買い替えする!
このような方であれば、家庭用ルーターを新調すると思います。

しかし、壊れてもいないのに買い替えをするって方は、少ないのではないでしょうか?
昔の家庭用ルーターをいつまでも使っている、これがセキュリティリスクとなり得るのです。

古い家庭用ルーターは、製品サポートが終了していることも多くあります。
何かトラブルが発生してもメーカーは一切保証しなくなり、
機器への不具合修正パッチの提供もなくなります。

故障していなくて、問題なく使用できる場合であったとしても、
製品サポートが終了している場合は買い替えを推奨します。

 

WEP使用していませんか?

まず、Wi-Fiのタダ乗りから説明しましょう。
「Wi-Fiのタダ乗り」という言葉をよく聞くと思います。
これは不特定の家庭用ルーターの無線LAN、いわゆるWi-Fiにアクセスして、
Wi-Fiを無断で使用することを意味します。

よく間違われる方がいますが、Wi-Fiのタダ乗りは違法ではないです。

家庭用ルーターにID/PASSなどの認証情報を設定せず、
誰でもアクセスできる状況になっているWi-Fiを利用しても罪に問われません。
ただ、ID/PASSが設定されているものを抉じ開けようと不正アクセスすると違法です。

そこらのWi-Fiタダ乗りは絶対にやめた方がいいです。公共Wi-Fiも極力利用を控えたいですね。
アクセスしたらデータを抜いたり、ウィルスを混入してくる可能性があるためです。

さて、古い家庭用ルーターの場合は、ネットワークの暗号化方式も必然的に古いです。
無線LAN上での通信を暗号化するための規格はいくつか種類があります。
WEP、WPA、WPA2があることを押さえておけば良いです。
そして「WEP」を使用している場合は、まず間違いなく危険です。

なぜなら、既にWEPの暗号化された内容を解読する方法が発見されているためです。
解読ツールが提供されているため、小学生でも簡単に解読できます
そのため、Wi-Fiのタダ乗りをされるのは、このWEPが圧倒的に多いです。

 

WPAも危険?

カエルくん
WPA使ってるから安全だよね?

暗号化のWEPが危険と理解いただけたと思います。
ただ、WPAも場合によってはセキュリティリスクがあると発覚しています。

毎回そう動作するように定められた設定を「デフォルト設定」と呼びます。
いわゆる初期設定ですね。

家庭用ルーターを使用するにあたり、説明書に記載されている「SSID」と「パスワード」を
そのまま初期設定で利用されている方、多いのではないでしょうか?

恐ろしいことに、初期設定の「SSID」と家庭用ルーターに必ず付与される
「MACアドレス」の組み合わせから、WPAキー情報が算出できることが確認されています。

初期設定のまま何も考えずに使用し続けると、
暗号化方式WPAであっても不正アクセスされる可能性がある
ということです。

 

ハードコーディングの意外な落とし穴?

家庭用ルーターを設定するユーザIDとパスワードには、
機器そのものにユーザ名とパスワードを埋め込んでいることがあります。
俗にハードコーディングと呼ばれます。
よく使用されるユーザ名は、root、admin、administratorとかですね。

ユーザ名がほぼ特定できているため、総当りでパスワードを入力すれば、
容易に不正アクセスができる状況となってしまいます。

利便性のためにユーザIDとパスワードを固定化したのに、
このような部分がセキュリティの穴としてつかれるのは皮肉なことです。

 

対策は?

現在使用中の家庭用ルーターを確認しましょう。
なお、古すぎて暗号方式WAP、WAP2がない場合や、
機器のサポートが終了している場合は、いますぐ機器そのものを新調するべき
です。

step
1
家庭ルーターの暗号化方式を確認する

モバイルやPC端末のネットワーク設定から使用中の無線LANの通信方式がWEPでないことを確認。
※WEPの場合は、WAP・WAP2に変更しましょう。

step
2
SSID/WPAキーの変更

初期設定のまま使用している場合は、SSID/WPAキーの設定変更をする。

step
3
家庭用ルーターのファームウェアをバージョンアップ

ハードコーディングされているユーザ名・パスワードを変更するには、
家庭用ルーターのファームウェアバージョンアップが必要となる場合があります。
※OSやアンチウィルスソフトのパターン更新と同様、家庭用ルーターにパッチを適用するイメージ
そのうえで、ハードコーディングされているユーザ名・パスワードを変更しましょう。

まとめ

今回はテレワーク環境で馴染みのある「家庭用ルーター」について扱いました。
ITリテラシーのある方は「WPAであれば安心」と考えていた方、多くいたのではないでしょうか?
現在はテレワークが推進されているため、セキュリティ対策は一層気をつけたいですね。

以上

 

  • この記事を書いた人
  • 最新記事

まあきい

平成生まれのゆとりインフラエンジニア(SE)です。 SEの日常から良かったモノを紹介できればと思います。

-SE・仕事
-, ,

© 2022 ゆとりSEの雑記ぶろぐ