FONとセキュリティ (2)

FONのセキュリティの記事に対して反応があったので、追記。

確かにあなたはLinus?それともBill?–草の根無線LAN「FON」が日本でも始動 – CNET Japanにて

 しかし、自分が利用するネットワークを他人に公開することは、セキュリティ上のリスクになりうる。この点についてバーサフスキー氏は、さまざまなセキュリティ対策を施していると自信を示す。例えば、FONのネットワークを利用するにはユーザー認証が必要なため、不正な行為をしたユーザーも特定できるというのだ。また、ルータの持ち主とほかのユーザーの通信を分ける仕組みもソフトウェアに内蔵しているという。

と記事がある。「FONのネットワークを利用するにはユーザー認証が必要なため、不正な行為をしたユーザーも特定できるという」ことには確かに納得できる。しかし、認証と暗号化は違う。認証が済んで、その後の通信は暗号化されるのか。

まず不正利用をする人間の可能性は、FONユーザーとAP設置者と考えられる。

もしFONユーザーが不正利用した場合、どうなるだろうか。無線LAN共有サービスの「FON」が、ルーターを無償配布中にあるように、

その無線APを利用した犯罪が行われた場合、最初に疑われるのはAPを設置した
本人になると思うのだが….。いくら、FON側がRADIUS等で接続ユーザの認証して
いてもNATかかった状態では、接続先にはFONで繋いでいるかどうかは分からない
からね。

警察からの事情聴取等は避けられないかも。

それに、WiFiレベルの接続記録はあっても、TCPレベルやHTTPレベルの記録って
残るの?どこに残るの?(残ってたら残ってたで気持ち悪いし、残って無くても
潔白を証明することが難しくなるので気持ち悪い)

とあるように、IPアドレスはAP設置者のものになるはず。なぜなら記事を読んでも、”FONのサーバーにVPNして”通信するとは書いていない。よってソース元IPアドレスはAP設置者のものとなる。かつ不正アクセスをした証拠はダンプとして残るのかどうか疑問だ。HTTPならユーザーエージェントを書き換えたりできるだろうが、IPレベルではまず無理だろうと思う。よって、犯人が特定できるのかどうか甚だ疑問だ。

次にAP設置者が盗み見している場合。FONのAPからWebサーバに安全にアクセスするためには、”利用者が安全だと思う自宅サーバにVPN接続する必要”がある。そうでなければ見ているコンテンツは覗き見されてしまう。

僕は当初、Linusという自宅にAPを設置する相互扶助の制度というのは、自宅の信頼できるAPまでVPNを張るためだと思っていた。事業者ならともかく一般市民のネットワークを通過するのであれば、VPNは必須だと考えていた。が、どうやらそうではないらしい。

この安全を保証するためには、Linus以外のユーザに対してFONがVPNサーバを提供しなければならない。そんな話が今のところ、見えてこない。だから、前回のエントリを書くに至った。

一応、【物欲オヤジのネットワーク実験室】 「FON」を“悪者”にしない4つのポイントとは?:RBB TODAY (ブロードバンド情報サイト)というVPN利用を推奨する記事もあるようだ。この記事の風潮だとVPNのTCPポートが空けられていない場合も考えられるので、HTTPのVPNを張るしかなさそうな雰囲気がある。

このようなリスクをユーザーが認知していない気がした。もし、そういうことがないのであればFONも安泰だと思うが…。

Leave a Comment


NOTE - You can use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>