フリーWi-Fiに潜む危険?リスク認識と対策とは?URL冒頭や体感速度から見抜きたい「偽のアクセスポイント」
■URLが「https」から「http」に変わっていたら要注意 ――フリーWi-Fiの中間者攻撃に、利用者はどう対処すればいいのでしょうか。 フリーWi-Fiに接続したユーザーには、利用したいサーバーやサービスがあるはずです。現在ブラウザから接続する際は、暗号化されたHTTPS通信を使うのが普通です。HTTPSで接続していれば、仮に偽のアクセスポイントに接続しても、通信が暗号化されているため攻撃者はユーザーが入力したIDやパスワードなどの情報を見ることができません。
これに対し、中間者攻撃にはSSLストリッピングという手法があります。暗号化されているHTTPSの接続を、ユーザーが利用しているコンピュータにネゴシエーションして、暗号化されていないHTTPに勝手に変えてしまうのです。ユーザーは無意識のうちに安全でない方法で接続していることになり、攻撃者に通信内容が盗まれてしまいます。 攻撃を見極めるには、ブラウザのURLがHTTPSから始まっているかを都度確認する必要があります。SSLストリッピングが使われると、いつの間にかURLの冒頭がHTTPになっているはずです。とはいえ、これに気付くのはやや難しいかもしれませんね。
攻撃者が情報を盗む際は、サーバーとの間に仕掛けた装置を経由して通信するため、処理が重くなりレスポンスが悪くなると考えられます。体感速度がいつもより遅いと感じたら、不正を疑ってHTTPSが外されていないか一度確認するとよいでしょう。 また、ブラウザのセキュリティの標準設定では、HTTPSの設定を外そうとするとアラートが出るようになっています。設定をあえて変更していない限り、アラートでSSLストリッピングに気付くこともできると思います。
一方で見極めが難しい攻撃に、暗号化方式をダウングレードさせるものがあります。SSLやTSLなどの暗号化のバージョンは、更新されると強度が上がります。一方で古いバージョンには脆弱性もあり、攻撃者は脆弱性があるバージョンまでダウングレードして、その脆弱性を悪用するのです。この場合HTTPSは外されないので、URLを見ても気付けません。 ■正式なフリーWi-Fiにも潜むリスク ――正式なフリーWi-Fiのアクセスポイントに接続する際もリスクはありますか。