あらゆる所で盗聴の可能性!中間者攻撃とその内容、対策とは

この記事は約7分で読めます。

中間者攻撃とは、通信を不正な手段で盗聴し、内容を取得する攻撃の総称です。送信者か受信者に悪意ある攻撃者がなりすましてしまい、通信内容の傍受を行ってしまうのです。

中間者攻撃は、さらに多くの攻撃のパターンに分かれています。ただし、共通のなりすまし・通信傍受という要素に着目し対策をすると、共通の対策を利用できて効果的に抑え込むことができると考えられています。

具体的対策には、どのようなものがあるのでしょうか。以下、中間者攻撃の特徴・類型、そして対策について説明しますので、ぜひ御社のセキュリティ対策強化にお役立てください。

中間者攻撃とは

中間者攻撃とは、通信を不正な手段で盗聴し、内容を取得することを利用した攻撃の総称をいいます。攻撃者は送信者・受信者のいずれかになりすますことにより、情報の内容を利用し、被害を出すこととなるのです。

通信が暗号化されていない場合や、セキュリティ対策をしていない通信機器が被害に合いやすいこと、攻撃の検知が難しく発見が困難であることを特徴としています。

ところで、中間者攻撃にはさまざまな手口があるのですが、大きくは3つ程度のパターンに分けることができます。

無線LANの通信を盗聴

無線LANは、公共施設などにおいても、ワイヤーを使わずにインターネット通信ができて、大変便利ですが、暗号化されていない、または暗号化のレベルが低い無線LANの通信は簡単に盗聴できることが問題であり、公共施設の無線LANは特にこの点が問題になります。

また、Wi-Fiのパスワードが漏れている場合にも、簡単に盗聴されてしまう点は、暗号化不足の場合と同様の危険性があります。

ソフトウェアの脆弱性を突く

ソフトウェアの脆弱性をついて悪用し、第三者へ通信を確立するものがあります。ソフトウェアと第三者、例えばWebサービスのユーザーの間に正常な通信があれば、第三者の情報を悪用はできません。

しかし、悪意ある攻撃者が、ユーザーとの通信を確立さえしてしまうと、そこからユーザーに攻撃を仕掛けること、情報を盗み出すことが自由にできてしまうのです。

ソフトウェアの脆弱性は、近年でも広く使われているOS・オープンソースなどに深刻なものが見つかり、サイバー攻撃による被害発生の原因になっています。

 送信先の改ざん

利用者の端末と通信先の間に介入して、送信先などを書き換える送信先の改ざんも、中間者攻撃の一つの類型です。

オンラインバンクで送金先を改ざんするなどもこれに含まれており、財産の窃取・情報の窃取のほか、いやがらせ目的などでも利用されてしまいます。

中間者攻撃の際の手口

中間者攻撃の手口として主なものをご紹介すると、次の通りです。

スニッフィング

ネットワーク上の通信は、パケットという単位で流れていきます。このパケットは、情報を細切れにしたもの、と考えるとわかりやすいでしょう。

スニッフィングは、パケットキャプチャツールを使用して、パケットを解析する行為です。通常、パケットキャプチャは、ネットワークの監視や、障害の原因を検討するなど、通信の正当な目的のための解析に使う技術です。ところが、スニッフィングは悪意を持って行われます。

悪意あるネットワーク管理者や管理者の権限を乗っ取った者によりスニッフィングは行われ、盗聴に成功すると自分が見るはずのものではないパケットを参照できることとなってしまします。

パケットインジェクション

盗聴を行った結果、悪意のあるパケットをデータ通信ストリームに送り込むことをパケットインジェクションといいます。

まずスニッフィングでどのようにパケットインジェクションを実施するか決定し、ニセの情報を送り込むような行為です。

結果として、本人になりすましていやがらせ目的の情報をばらまく、あるいは取引における送金先情報を正規の取引先のそれではなく、他の銀行口座に書き換えるなど、被害を生じさせてしまいます。

セッションハイジャック

セッションハイジャックは、ログインからログアウトまでの通信トラフィック=セッションを乗っ取り、セッションに使うトークンを特定し、ユーザーに成りすまします。

ユーザーとしてリクエストを送信し、成功してしまうと、たとえば有料のWebサービスを無料で使う、本来のユーザーが格納した個人情報を閲覧し悪用するなどの被害が出ます。

 SSLストリッピング攻撃

パケットを傍受し、HTTPSベースアドレスを変更してSSLを無効化し、HTTPエンドポイントに送信先を変更してしまう攻撃です。

ホストから送信される機密情報が暗号化されず、テキストとして漏えいすることもあり、大量の情報漏えい等の被害のもとになる攻撃です。

中間者攻撃に有効な対策

こうした、正規の通信の間に介在する中間者のなりすまし・盗聴による攻撃に対しては、6つほど有効と考えられる対策があります。

公衆Wi-fiの利用を控えること、多要素認証を利用すること、ネットワークのセグメント化、通信の暗号化、ソフトウェアの脆弱性対策、そして電子証明書の利用です。

公衆Wi-Fiは使用しない

公衆Wi-Fiは暗号化されていない、または暗号化が不十分な場合、盗聴される可能性があります。アクセスポイントになりすまして、攻撃者が通信を傍受している場合さえもあります。

公衆Wi-Fiを止むを得ず使用する場合は、VPNなどでセキュリティを確保しながら利用を最小限にするのが賢明と考えられます。

 多要素認証を利用する

昨今話題に挙がるゼロトラストの考え方をベースにした手法です。

ゼロトラストというのは、社内ネットワークの中のトラフィックであれば安全とするかつての主流の考え方とは反対に、すべてのトラフィックを信用せず、ホストサーバに接続する都度認証を求めるのです。

例えば、「SSIDとパスワード」という認証の他に、「指紋」「スマホでのアプリによる認証」など複数の認証方法を組み合わせることにより、認証、そしてトラフィックの安全性を強化します。

ネットワークのセグメント化

ネットワークを複数のセグメントに分けると、攻撃者に不正に侵入されても全体の情報を取得されずに済むことから、被害を最小限に食い止めることができます。セグメント化を施すと、Aというノードまではなりすましが通せても、Bというノードに接続するには、認証が必要となる、あるいは完全にブロックするという手法です。

HTTPSによる通信

インターネットで使用されるHTTP通信をSSLで暗号化したのがHTTPSですが、暗号化した通信により、可読性のある通信にするには、復号化が必須になることから、盗聴がされにくくなります。

常時SSL化と呼ばれるWebサイト全体をHTTPS化する活動が推進されていますが盗聴の防止に役に立つ対策です。

ソフトウェアの脆弱性を対策しておく

ソフトウェアの脆弱性には、現在最新のソフトウェアのアップデートがベンダーから頻繁に行われています。可能な限りセキュリティ関連のアップデートはリリース後すぐに対応することにより、脆弱性に対する対策ができます。

また、たとえば、OSをアップデートした場合に、検証の結果基幹システムに障害が生じる恐れがあるなど、すぐにアップデートができない、といった事態に陥ることがあります。こうした場合にも、脆弱性に対する対策をいくつか重ねて取ることにより、対策を補強することができます。

電子証明書の確認

電子証明書を認証に使用し、確認するようにすると、技術的な裏付けのもとに本人確認ができ、なりすましを防止できます。

信頼できる仕組みとして、公的CA(認証局)発行にかかる電子証明書が発行されて、PKI(公開鍵基盤)による本人確認の仕組みを使うと、攻撃者も特定の個人に成りすますことはできなくなります。 

まとめ

なりすましと盗聴を共通要素とする、中間者攻撃に対しては、なりすましを止める仕組み・盗聴を止める仕組みの組み合わせにより対抗することが可能です。

中間者攻撃は、情報漏えい・財物の窃取・嫌がらせなど、財産的被害も、精神的被害も大きいものです。また、攻撃にあった企業は被害者でありながら、対策の不備とされれば顧客・取引先から訴訟を起こされる、信用を失うなどのリスクがあります。ぜひ、対策は十分にしておきましょう。

情報セキュリティ対策サイバー攻撃対策
タイトルとURLをコピーしました