フリーWi-Fiは危険?進化するフリーWi-Fi!
安全性と利便性を兼ね備えた「OpenRoaming」について解説

旅行や、出張、残りの通信容量が少ない、そんな時便利なのが「フリーWi-Fi」。
使いたい場所に設置されていると、とても便利なサービスですが、検索エンジンで、「フリーWi-Fi」を検索すると「フリーWi-Fi 危険性」「フリーWi-Fi 情報漏洩」といった利用を躊躇してしまうようなサジェストキーワードが出てくることはないでしょうか。

このコラムでは、フリーWi-Fiの利用が危険といわれるのはなぜなのか、従来のフリーWi-Fiが持つ根本的な脆弱性を分析したうえで、安全性と利便性を両立させる新たな国際基準の認証の仕組みである「OpenRoaming」の仕組みについて解説し、皆さんが安心して利用できるフリーWi-Fiについてご案内します。

フリーWi-Fiはなぜ危険といわれるのか

飲食店や公共交通施設、また商業施設やイベント会場などあらゆる場所で整備されているフリーWi-Fiは利用者が「誰もが、簡単に、無料で」接続できるサービスです。
そのため、接続の仕組みはセキュリティよりも利便性を優先することが多く、主要なリスクとして以下の3つが挙げられます。

暗号化されていない通信(平文通信のリスク)

危険なフリーWi-Fiといわれるスポットの多くは、通信経路の暗号化が不十分であるか、全く行われていません。これは、ネットワーク接続時にパスワード入力が不要な「オープンネットワーク」に顕著です。
暗号化されていないWi-Fiネットワークでは、通信パケットは暗号化されず、読める状態のデータとして空中を飛び交っています。攻撃者は特別なツール(パケットスニッファ)を使用するだけで、同じネットワークに接続している他のユーザーの通信内容を傍受し、解析できてしまいます。この時、盗聴の対象となる情報には、ウェブサイトの閲覧履歴、メールの内容、SNSのやり取りなどが含まれます。特に、ウェブサイトが「http://」で始まる(HTTPSではない)場合、そのサイトで入力したIDやパスワード、住所、電話番号といった個人情報がそのまま攻撃者の手に渡る危険があります。

なりすましアクセスポイント(Evil Twin Attack)

これは、攻撃者が正規のサービスと全く同じSSID(Wi-Fiの名前)を設定した偽のアクセスポイント(AP)を設置し、利用者を意図的に接続させる手口です。普段利用しているカフェや空港の正規SSIDがあまり違和感のない場所で検出されたらどうでしょう?何の疑いもなく、いつも通り接続してしまうかもしれません。これこそが、なりすましアクセスポイントの手口です。
悪意のある攻撃者はこのように本物そっくりのアクセスポイントを用意し、通信はすべて攻撃者のサーバーを経由させてしまうのです。偽アクセスポイント経由で接続された利用者がログイン画面などを開くと、攻撃者はその入力情報をすべて記録(フィッシング)することができます。これは、特別高度なスキルを必要とせずに行えるため、現在フリーWi-Fiを利用するにあたって、最も警戒するべきリスクといえます。

中間者攻撃(Man-in-the-Middle / MITM攻撃)

MITM攻撃は、攻撃者がユーザーと正規のサーバーとの通信経路の間に割り込み、「通信の仲介者」として振る舞うことで、盗聴やデータ改ざんを行う手法です。これは、盗むだけでなく、攻撃されるリスクとなります。例えば、正規のソフトウェア更新通知に見せかけてマルウェアをダウンロードさせるといったことが行われます。

次世代サービス「OpenRoaming(オープンローミング)」とは?

従来のフリーWi-Fiは、利用のしやすさを優先しているものの、利用の都度、登録や認証が必要、といった「ちょっと面倒」な部分があります。また前述したようにセキュリティの脆弱性は否めません。そこで、この課題を根本的に解決するために開発されたのが、国際的な認証・接続基盤である「OpenRoaming」なのです。大阪関西万博会場内でも採用されるなど、近年に拡がりを見せる「OpenRoaming」について、ご説明します。

「OpenRoaming」の概要と推進団体

「OpenRoaming」は、グローバル規模で運営される、通信事業者など公衆無線LANサービス関連事業者の業界団体であるWireless Broadband Allian(WBA)とその参加企業が共同開発した国際的な無線LANローミング基盤です。

Passpoint(パスポイント)技術との関連

「OpenRoaming」の基盤となっているのは、IEEE 802.11u規格に基づいたPasspoint(またはHotspot 2.0(ホットスポットニーテンゼロ))技術です。Passpointは、公衆Wi-Fiアクセスポイントとユーザー端末が、あたかも携帯電話のセルラーネットワークのように、SSID(エスエスアイディ)やパスワードの入力なしに自動で安全に接続し、ローミングを可能にすることを目的としています。「OpenRoaming」は、このPasspoint技術を特定の認証基準とグローバルな相互運用性の枠組み(フェデレーション)で統一した、事実上の「ブランド」であり「相互接続プラットフォーム」です。

「OpenRoaming」が実現する①安全性②利便性③グローバル性

ここからは、「OpenRoaming」が従来のフリーWi-Fiと何が違うのか、その仕組みを含めてご紹介しましょう。「OpenRoaming」が実現している、3つのポイントについて順番にご説明します。

強力な暗号化通信(WPA2/WPA3 Enterprise対応)

「OpenRoaming」ネットワークは、必ず「エンタープライズレベル」の暗号化規格の利用を義務付けています。これは、企業や大学などの組織で採用されている最も強固な暗号化方式です。従来のフリーWi-Fiで用いられる共通鍵方式(WPA2-PSK)((ダブルピーエーツーピーエスーケー))とは異なり「OpenRoaming」では認証に成功したユーザー個々に対して、動的に固有の暗号鍵(セッションキー)が発行されます。この仕組みにより、仮に他のユーザーの端末がハッキングされたとしても、そのユーザーの暗号鍵しか漏洩しないため、他のユーザーの通信内容が盗聴されるリスクが極めて低くなります。

一度の設定で世界中でつながる、自動認証

従来のフリーWi-Fiを利用するときにはエリアに行くたびにSNSアカウントやメールアドレスで利用登録をしていませんでしたか?「OpenRoaming」に対応したフリーWi-Fiはこの手間が必要ありません。利用端末にプロファイルをインストールして、一度設定を行えば、「OpenRoaming」に対応したエリアでは自動的に接続します。SSIDを選択する必要すらないのです。(初回の利用時のみ選択の必要があります)

国内だけでなく世界でも利用できるグローバルローミング

「OpenRoaming」の「ローミング」とは、異なるサービス提供者間(例えば、日本の通信事業者と、アメリカの空港のWi-Fi提供者)の認証情報を相互に利用可能にすることです。これは、利用者は全く意識することはなく、世界中の「OpenRoaming」対応のフリーWi-Fiに接続できることを意味します。海外旅行に行っても、その地域で「OpenRoaming」に対応したフリーWi-Fiが提供されていた場合、新たに何か手続きをすることもなくインターネットに接続することが可能なのです。

【技術解説】OpenRoamingのセキュリティはなぜ強固なのか?

では、どうやってこのようなことを実現しているのでしょうか。ここからは少し「OpenRoaming」の技術的な説明になります。「OpenRoaming」のセキュリティの根幹は、従来の「パスワード認証(事前に共有された鍵)」から「証明書ベースの認証(公開鍵基盤)」へと、認証のパラダイムを転換したことにあります。この技術的な深掘りが、「OpenRoaming」が「次世代の安全なWi-Fi」と呼ばれるゆえんです。従来のフリーWi-Fiは、共通のパスワード無し(オープン)、もしくは共通のパスワードあり(WPA/WPA2-PSK)で提供されています。パスワード認証があった(鍵マークがついた)方が安全・安心かと思ってしまいますが、パスワード認証というのは関係者しかパスワードを知らない運用をするから認証として価値があります。フリーWi-Fiというだれでも使える環境を提供するサービスに対して、パスワードを設定し、誰でも知れるようにパスワード周知した運用でパスワード認証の意味があるのかということになりますのでフリーWi-Fiにてパスワード認証を利用することはセキュリティの課題が残ったままでした。

これに対し、「OpenRoaming」は、IEEE 802.1X規格とEAP(Extensible Authentication Protocol)を用いた、極めて強固な認証プロセスを採用しています。

偽アクセスポイントを排除する「サーバー証明書」

「OpenRoaming」では、アクセスポイントが所属するネットワークプロバイダーのRADIUSサーバー(認証サーバー)が、信頼できる認証局(CA)から発行された電子証明書(サーバー証明書)を保持しています。端末がネットワークに接続を試みるとき、このサーバー証明書を検証します。証明書が正規のものでなければ、端末は接続を拒否します。偽のアクセスポイント(Evil Twin)は、正規のネットワークプロバイダーと同じ有効なサーバー証明書を持つことができません。したがって、「OpenRoaming」対応の端末は、偽APに対して自動で接続を試みることはないのです。

利用者を識別する「クライアント証明書」

利用者側も、自身の身元を証明する必要があります。端末自体にインストールされたクライアント証明書(電子証明書)を使用して、RADIUSサーバーに 対して「この端末は正規のOpenRoamingユーザーである」ことを証明します。この相互認証(Mutual Authentication)の仕組みにより、「本物と本物だけ」が通信を行う環境が構築され、なりすましによる攻撃リスクが最小限に抑えられます。

利用者ごとに異なる動的暗号鍵

認証が確立された後、通信内容の保護はWPA2または最新のWPA3規格によって行われます。「OpenRoaming」が採用するEnterprise認証では、接続セッションごとに、ユーザー固有の暗号鍵(セッションキー)がサーバーから動的に生成・配布されます。共通鍵方式(PSK)のように、同じネットワークの全員が同じ鍵を使うわけではありません。これにより、たとえ攻撃者がネットワーク内の他のユーザーの通信を傍受できたとしても、復号化に必要な鍵(セッションキー)が手に入らないため、盗聴は事実上不可能になります。

自動接続がもたらすヒューマンエラー防止効果

「OpenRoaming」のシームレスな自動接続機能は、利便性だけでなく、セキュリティの観点からも重要です。利用者はSSIDを手動で選ぶ必要がなく、端末に設定されたプロファイル(認証情報)に適合する正規のOpenRoamingネットワークにのみ自動で接続するため、誤って偽の「Free_Wi-Fi」などに接続するリスクがゼロになります。利用者が都度設定を意識したり、手動でVPNを起動したりする必要なく、セキュリティが「デフォルトでオン」の状態になるのです。

OpenRoamingはどこで使える?国内・海外の最新利用可能エリア

「OpenRoaming」対応のフリーWi-Fiであれば、安全・便利に利用いただけることがご理解いただけたかと思いますが、いったいどのような場所で提供されているのでしょうか。現在、「OpenRoaming」対応のフリーWi-Fiは、国内外の様々な場所で利用可能であり、その数は増加傾向にあります。では、利用化が進んでいるエリアを具体的にご紹介していきましょう。

日本国内
国内では、主に自治体が主導となって提供するフリーWi-Fiにおいて、採用が進んでいます。

京都の「KYOTO Wi-Fi」や神戸の「KOBE Free Wi-Fi」などでも、「OpenRoaming」に対応するAPの導入が進んでおり、利用者の満足度を向上するサービスとして注目されています。また地方都市においても、地方創生とインバウンドを含む観光客の受入環境整備の一環として、あるいは有事の際、住民への安全な通信確保することを目的として、災害時に避難所となる公共施設に導入するなど、地域それぞれの課題に沿った整備が進んでいます。

海外
「OpenRoaming」は、もともとWireless Broadband Alliance (WBA)とその参加企業が共同開発した国際的なローミング基盤であるため、海外でも広範に展開されています。既に100を超える国と地域でOpenRoamingが普及しており、300万ヶ所以上で利用可能といわれています。具体的な利用場所は、国や事業者によって異なりますが、空港、ホテル、カフェ、公共交通機関、イベント会場など、フリーWi-Fiが提供されている様々な場所が対象となります。

まとめ

これまでのフリーWi-Fiは、暗号化が不十分な通信やなりすまし(偽のWi-Fi)の危険性から利用者が自己責任において、危険を避ける注意を払う必要があったことは否めません。しかし、「OpenRoaming」対応のフリーWi-Fiであれば、まさに「誰もが、安全に、簡単に、無料で」利用することを可能にします。この技術は、日々の生活の中で役に立つだけでなく、公共サービスを含め、さまざまなものがデジタル化する現代において、スマートシティや災害対策といった、信頼性の高い公共インフラが必要な場面での活用も期待されます。
Wi2は、今後もOpenRoamingをはじめとした先進的な技術をより身近なサービスとして、皆さまにお届けするとともに、笑顔と知性に充ちた豊かなデジタル社会作りに貢献していきます。

Wi2の提供するOpenroamingについて確認してみる

詳しくはこちら