通信漏洩への対応策
ケース1:自宅での利用 最低でも、ESS-IDとWEP、MACアドレス認証の3つを設定する。しかし、これだけでは完全な対策にはなりえない。 パーソナルファイアウォール製品の併用も、無線LANの有無にかかわらず有効となる。外側から内側に向けてのパケットに対しては、何らかのフィルタリングを行なっている場合が多いが、外向きの不必要なポートも閉じるべきである。 もう1つ注意が必要なのは、自宅とオフィスの両方で同一のノートパソコンを利用している場合。自宅での作業中にウイルスに感染し、それがオフィスで広まるというケースは意外と多い。 会社のセキュリティポリシーにもよるだろうが、通信時にはしかるべき暗号化を用いるともに、アンチウイルスソフト/パーソナルファイアウォールによる検査を定期的に行なう。
ホットスポットでは、たいていはESS-IDやWEP、およびユーザーIDによる認証などを組み合わせている。ただ中には、全ユーザーに共通のWEPキーを利用させるサービスもあり、セキュリティ的には心もとない。 ちょっとしたWebブラウジング程度ならば問題ないかもしれないが、普通に通信していれば盗聴される可能性はあると割り切って利用すべきだろう。同時にSSH、あるいはIPSec、HTTPSなど、他のレイヤでの暗号化を併用するのが望ましい。
オフィスでも自宅で利用する場合と同様に、ESS-IDおよびWEP、MACアドレス認証を用いる。さらに、定期的にESS-IDやWEPキーを変更するのが望ましい。 顧客情報をはじめ業務にかかわる重要な情報をやり取りする場合には、それだけでは十分とはいえない。オフィスで無線LANを導入するならば、IPSec/PPTPやSSHを併用するのが、今の時点では最善の手段となる。 また、これはあくまで盗聴への対策であり、並行して何らかのユーザー認証が実現できばそれに越したことはない。そのための規格としてIEEE802.1xがある。802.1xでは、端末ではなくユーザー単位の認証が可能になる。 | |
|