« 番号ポータビリティでソフトバンクモバイルからauへ | トップページ | キーボードカスタマイズの憂鬱 »

2007年4月30日

Bフレッツのデフォルト設定はセキュリティが甘い

新しいオフィスのネットワークはBフレッツを導入した。音声通話はひかり電話で、2回線では足りないので、パーソナルフォンを1台追加した。無線IPコードレスフォンだ。Bフレッツのルータ(ひかり電話対応機器)に無線LANカードが刺さっている。この状態で、PCからの無線LANアクセスも可能。ただし、NTTが工事した状態ではセキュリティの考慮が皆無なので、2箇所変更した。ひとつはWPAによる暗号化で、もうひとつはUPnP(ユニバーサルプラグアンドプレイ)を無効にすること。

暗号化はWEPの設定になっていた。WEPが脆弱であることは周知の事実だから、さっそくWPAに変更する。WPAにはWPA(TKIP)とWPA(AES)の2種類の設定がある。暗号強度が一番高いAESを使いたいところだが、パーソナルフォンが対応しているのはTKIP。これが最初わからなくてパーソナルフォンが圏外になってしまい、ちょっと焦った。

UPnPは、ルータのポートを動的に開放する仕組み。アプリケーションによってはこれを有効にしておく必要があるが、不要なら無効にしておくべきだ。「Security Now!」のSteve Gibsonがポッドキャストの中で何度も強調している。Bフレッツ用ルータのデフォルトは有効になっていた。

つまり、こういった事情にあまり詳しくなく、NTTに設置工事を任せきりで、インターネット接続や電話がつながったからOKと安心している人々のBフレッツ環境では、セキュリティがスカスカになっているということだ。クラッカーの格好の標的になっているのではないだろうか。

|

« 番号ポータビリティでソフトバンクモバイルからauへ | トップページ | キーボードカスタマイズの憂鬱 »

コメント

コメントを書く



(ウェブ上には掲載しません)


コメントは記事投稿者が公開するまで表示されません。



« 番号ポータビリティでソフトバンクモバイルからauへ | トップページ | キーボードカスタマイズの憂鬱 »