認証 03-28-2025

セキュリティの低い Wi-Fi が IoT デバイスを危険にさらす理由

Brian Trzupek
WiFi Hero Image

Wi-Fi に対する攻撃の激化は、モノのインターネット(IoT)デバイスにとって脅威なのでしょうか。簡単に言うと答えは「はい」です。

詳しく言っても、やはり「はい」です。ワイヤレスネットワークは攻撃にさらされています。ということは、それに依存するデバイスもすべて脆弱です。侵入者がワイヤレスネットワークにアクセスする手法は何十通りもあります。初期化ベクトルから WPA2 までどんなものでも悪用するほか、「エビルツイン(悪魔の双子)」あるいは中間者攻撃という絶妙な名前で呼ばれる手法でアクセスポイントに侵入します。

WPA2 プロトコルの脆弱性は特に深刻です。WPA2 プロトコルは依然として多くのワイヤレス(Wi-Fi)ネットワークで、特に古いルーターや以前からある環境で広く利用されているからです。WPA2 の役割は、ワイヤレスデバイスごとに一意の暗号鍵を提供して、ワイヤレスネットワークとデバイスの間で送信されるデータを保護することにあります。残念ながら、WPA2 による保護は破られる可能性があります。パスワードが弱い場合や、セキュリティ対策が不十分な場合は特に危険です。

Wi-Fi Alliance は現在、新規に認証されるすべての Wi-Fi デバイスに対して、WPA2 の後継プロトコルである WPA3 のサポートを義務付けています。では、それは具体的にどんなことを意味するのでしょうか? WPA2 に伴うセキュリティ上の問題は解決されるのでしょうか?

WPA3 は Wi-Fi のセキュリティ問題を解決するか

2017 年、デバイスとワイヤレスアクセスポイントの間で送信される情報を傍受して解読する方法をベルギーの研究者が発見しました。1 年後には、その脆弱性も WPA3 プロトコルの導入によって修正され、セキュリティ改善に向けて大きな道が開かれました。

WPA3 は大きな改善をもたらしましたが、重大な欠点が 1 つあるため、話はそれで終わりませんでした。古い IoT デバイスが WPA3 に対応していないのです。そのため、WPA3 に対応していないネットワークが無数に存在し、そうしたネットワークと、そこに接続するデバイスにリスクが発生します。

デバイスは多すぎ、制御は不十分

この問題の根幹にあるのは、最近の企業で IoT が急速に普及していることです。現在の大型企業では、数千から数万台のデバイスがネットワーク上に存在します。企業全体であらゆるデバイスを特定するだけでも困難ですし、それを新しいファームウェアで更新するのはほぼ不可能です。ハードウェア上の制限があって、古いデバイスの更新がまったく不可能な場合も少なくありません。

古いデバイスでセキュリティ上の大きな課題のひとつは、一部のデバイスが HTTP(Hypertext Transfer Protocol)を使用してデータを送信していることです。HTTP は、スニフィングや中間者攻撃に対して脆弱なのです。それ以外のデバイスは、認証に HTTPS(Hypertext Transfer Protocol Secure)を使用するものの、後続の通信には HTTP を使用している可能性があります。

HTTP を使用するのは、これまでも安全ではありませんでしたが、現在では、とんでもなく無謀な行為と言えます。IoT デバイスが通信に HTTP を使用している場合に外部の攻撃者が Wi-Fi アクセスポイントの暗号化を破って制御権を取得すると、攻撃者は認証クレデンシャルを傍受して攻撃を拡大し、機密データを盗み出す、マルウェアをインジェクトする、その他の破壊行為を実行するなどの行為が可能になります。

しかも、それはそれほど難しいことではありません。

IoT 攻撃を軽減する方法

ネットワークのセグメント化、エンドポイントセキュリティ、認証およびアクセス制御など、IoT セキュリティに対処する方法はいくらでもあります。しかし、IoT インフラストラクチャで実施すべき特に重要な 3 つの対策は、以下のとおりです。

  • HTTPS: IoT デバイスとの間での送受信を、安全な TLS/SSL(HTTPS)プロトコルを使用してすべて暗号化します。必ず、デバイスに HTTPS スタックが適切に設定されており、証明書が適切に認証されるようにしてください。
  • クライアント証明書認証: 許可された IoT デバイスのみがネットワークや制御システムに接続できる状態を確保することは不可欠です。だからこそ、証明書を使用して各デバイスのアイデンティティを確認することが重要なのです。デバイスをプロビジョニングする際には、クライアント証明書認証を簡単に組み込むことができます。
  • コードサイニング証明書: デバイス上で実行されるコードは署名する必要があります。そうすることで、コードの改ざんを防止できるからです。コードサイニング証明書を使用すると、デバイスは、信頼できるソース(お客様)からのコードのみがインストールおよび実行されることを保証できます。

デジサートはどのように IoT 環境を安全にするか

製造プロセス、電子部品、ソフトウェア、機能、ライフサイクルが異なるため、IoT 環境にある各デバイスはそれぞれが独自です。そのうえ、Wi-Fi、Bluetooth、セルラー(4G/5G)、イーサネットなど、接続の方法も多種多様です。

このような複雑さを把握してセキュリティを確保するコツは何でしょうか? IoT デバイスの管理は、セキュリティとデジタルトラストを強化し、組織がデバイスや接続されたモノに対して発行される電子証明書すべてを追跡可能にします。

DigiCert Device Trust Manager が提供する IoT デバイス管理なら、導入から廃棄までデバイスセキュリティライフサイクルの各ステップで組織を支援します。IoT デバイスの一意の ID は、PKI 証明書にバインドされて製造時に発行されます。この ID を使用する Device Trust Manager は、次のような機能を備えています。

  • デバイス ID を管理する
  • 接続の保護を保証する
  • デバイスの改ざんを防止する
  • ファームウェアと設定をリモートで安全に更新する

DigiCert Device Trust Manager は規制遵守も確保し、優れた信頼性と効率的な運用を実現します。

企業を支える「モノ」を保護する

IoT デバイスに対するサイバーセキュリティ脅威は多種多様であり、しかも常に進化しています。IoT デバイスの多くは、機密データを抱え安全上の影響が大きいインフラに導入されているため、こうした脅威による深刻な影響は、ダウンタイムや深刻な侵害を引き起こし、コストをもたらす可能性があります。

安全を確保するには、暗号化、デバイス認証、コードサイニングなどの強力なセキュリティ対策を導入することが欠かせません。このような対策とデバイスライフサイクル管理を組み合わせれば、脆弱性の軽減と Wi-Fi 攻撃の防止に対する効果は絶大です。

デジタルトラストに関する最新情報

Wi-Fi のセキュリティ認証コードサイニングなどのトピックについて詳細をご希望ですか?記事を見逃さないようにデジサートのブログを参照してください。

UP NEXT
パートナーブログ

デジサート、CRN によって 2025 年の 5 つ星プログラム受賞者に認定される

5 Min

特集記事