2週間前、英国のリバプール大学の研究者たちが、無線ネットワークに感染するウイルスを初めて発見し、実証したと発表して波紋を呼びました。
ラボ環境では、ウイルスは様々な無線アクセスポイント間を移動し、ネットワーク全体に影響を与えることはありませんでしたが、接続されているユーザーのログイン認証情報を報告することができました。
しかし実際には、ウイルスは暗号化されていたりパスワードで保護されているネットワーク・アクセス・ポイントには感染しません。つまり、この研究者たちのデモに登場するネットワークは、脆弱性のあるものだけなのです。
カーネギーメロン大学ソフトウェア工学研究所のCERT部門のリード・エンジニアであるマーティン・リンドナー氏は、「まず第一に、彼らがやっていることは理論上のことであり、実際にはそんなことは起こりません」と指摘。
「彼らが示唆しているのは、これらのウイルスがアクセスポイント自体を危険にさらす能力ですが、コンピュータやルータ、ネットワーク内の他のデバイスに感染するのと何ら変わらないと思います。彼らの研究で唯一新しいのは、ハードウェアを制御する必要性について論じていることで、それはほとんどの場合必要ないように思われます。"
リンドナー氏は、一般的にセキュリティ・コミュニティはすでにアクセス・ポイントの脆弱性を十分に認識していると指摘。
カメレオンから学ぶべき教訓があるとすれば、それはエンドツーエンドの暗号化を導入することの重要性でしょう。
無線暗号化にはWPA2を使う必要があるかもしれませんが、エンドツーエンドの暗号化を使えば、クライアントとサーバーの間に直接パスを作ることができます。攻撃者がアクセス・ポイントを支配していても、情報は保護されます。
残念ながら、連邦政府機関の中にはエンド・ツー・エンドの暗号化を広く導入していないところもあります。彼によれば、「まだそれほど普及していませんが、テーブルの上にはあります」。
もうひとつ、Ipv6の導入が助けになるでしょう。Ipv6はエンドツーエンドの暗号化をサポートしています。





