84
iPhoneのトラフィックを保護する

ワイヤレス接続に関して言えば、AppleのiPhoneは、初めて動物を指さすのを覚えたばかりの幼児に似ています。「犬!犬!猫!犬!鳥!」と幼児は道を歩いている時に叫ぶかもしれません。あなたが道を歩いている時のiPhoneの同等の反応は何でしょうか?「Linksys!Default!T-Mobile!Surf and Sip!FreeNetSpot!」

iPhone は接続を欲しており、デフォルト モードでは、自宅でもコーヒー ショップでも、AT&T の 100 ~ 200 Kbps EDGE ネットワークからより高速な Wi-Fi に接続しようとすることに躊躇しません。

しかし、無線LANで送信されるデータが他人の手に渡らないようにしたいという思い込みからすると、他のネットワークに参加したいという熱意は必ずしも良いことではありません。街角の至るところに悪徳業者が潜んでいるとは考えるべきではありませんが、ネットワークスヌーパーがかなりの時間を費やして、個人のメールや個人情報を盗み取っているという証拠は数多くあります。侵入や不正行為の監視を専門とするセキュリティ企業は、空港でさえ「悪魔の双子」を発見しています。これは、ノートパソコン上で動作するホットスポットソフトウェアで、実際のネットワークを模倣したネットワークを構築し、ユーザーを誘い込むものです。

iPhoneには転送中のデータを保護する複数のオプションが搭載されていますが、オペレーティングシステムに入出力されるデータを安全に処理するデバイスとして設計されているわけではありません。これまでのところ、iPhoneは既に保存されているデータのセキュリティ保護に関しては非常に優れた設計になっているように見えますが、通信機能のないネットワーク通信デバイスとは一体何でしょうか?

通信オプションの豊富さは、iPhoneの転送中データのセキュリティ確保における最大の弱点と言えるかもしれません。iPhoneはEDGEからWi-Fiへと瞬時に切り替えます。暗号化されたWi-Fiネットワークのパスワードは保持されます。Safariブラウザを使えば、Webページへのログインやリダイレクトを利用してアクセスするホットスポットにも簡単にアクセスできます。しかし、ほとんどのホットスポットでは、アクセスを許可する前に、まずネットワークに接続し、Webページを閲覧する必要があります。アクセスするには、料金を支払ったり、広告を閲覧したり、利用規約に同意したりする必要があります。iPhoneはこうした機能全てにおいて非常に優れているため、未知の、信頼できない、あるいは好ましくないネットワークを利用する可能性が高まり、気づかないうちにEDGEとWi-Fiを切り替えてしまうことになるのです。

今後数カ月で何百万人もの iPhone ユーザーが街頭やホットスポットを利用するようになると、これらのネットワークを通過するログイン情報やその他の個人データを日常的に盗み取る多くのクラッカーやスニファーからデータを保護できるかどうかについて大きな懸念が生じます。

iPhoneが明らかにするもの

Interarchy を使用して Wi-Fi 経由でキャプチャされた Yahoo! メールのプッシュトランザクションには、ユーザーのメールボックスがリスト化されていることが示されています。メールの内容を含め、平文で送信されたものはすべてキャプチャ可能です。

公衆Wi-Fiに接続してパケットの流れを観察できるほど知識のある人なら、iPhoneがどれだけのデータ通信量を消費しているかを簡単に確認できます。簡単なテスト設定(実行方法は後述します)で、以下のことが確認できました。

  • 保護されていないアカウントの電子メールパスワード
  • 保護されていないアカウントから送受信された電子メールの内容
  • Yahoo!メールからiPhoneにプッシュされたメールの内容
  • 暗号化されていないWebページのコンテンツ(通常は電子商取引や銀行業務に関係しないもの)
  • 株式ウィジェットでフォローされている株式のリスト
  • マップウィジェットで要求された地図情報
  • 天気ウィジェットでフォローされている都市

Appleはウィジェットへのデータ送信に自社サーバーを使用しているため、データオーバーヘッドを少しでも追加して接続を安全にすることを選択しなかったのは特に腹立たしい。あなたが追跡・閲覧している都市の気温、株価、位置情報は、個人情報窃盗に利用できるような情報ではないものの、それでもあなたやあなたの習慣について多くのことを物語っている。

iPhone は輸送中に何を保護するのでしょうか? 保護できるのはほんのわずかです。

  • 保護された電子メール アカウント (Yahoo、Gmail、および新規作成されたアカウントのデフォルト)
  • プッシュメールが有効な場合のYahoo!メールのユーザー名とパスワード(コンテンツは含まれません)

私は自分のメール サーバーの 1 つに「foobar」というテスト アカウントを設定し、そのアカウントの保護を無効にした後 (暗号化されたメール接続を提供しないインターネット サービス プロバイダーをシミュレートするため)、iPhone と自分のサーバー間の次のような気の利いたやり取りをキャプチャしました。

1184617871.163083でパケットを受信
10.0.2.2:51387から[IP削除]:pop3(110)へのTCPパケット(15バイト)
ACK PUSH PASS ゴバー!!
1184617871.237409でパケットを受信
[IP削除]:pop3(110)から10.0.2.2:51387へのTCPパケット(59バイト)
ACKプッシュ
+OK foobar には 0 オクテットに 0 個の表示メッセージ (0 個の非表示メッセージ) があります。

その

パスゴバー!!

この行は私の(偽の)極秘パスワードを明らかにしており、誰でも盗聴して取得できる状態になっています。

保護し、サーバーへ

iPhoneは、データ漏洩を防ぐためだけのものではありません。実際、Appleはメールアカウント情報やメール内容の盗聴を防ぐために、重要な対策を講じています。iPhoneはデフォルトで、POP、IMAP、SMTPにSSL(Secure Sockets Layer)暗号化を使用しています。SSLメール接続は、セキュアなWebセッションと同じように機能します。iPhoneのメールソフトウェアは、メールサーバーとデジタル証明書情報を交換し、既知の技術では解読できない暗号化トンネルを構築します。

AOL、Gmail、Yahoo!、.MacではSSLがデフォルト設定となっており、変更は推奨されません。一部のホットスポットネットワークでは、メールサーバーへのセキュアチャネルと非セキュアチャネルを経由するメールトラフィックを制限しているため、Webメールに頼らざるを得ない状況に陥る可能性があり、それ自体が問題となります。

しかし、セキュリティ強化のためにWebメールに切り替えれば良いと考えているなら、考え直してください。Yahoo、Gmail、Mac.comはSSLで保護されたWebメールの閲覧を提供していません。(Gmailは提供していますが、

https://mail.google.com

そしてそうではない

https://gmail.com/

後者は前者にリダイレクトし、SSL 証明書の不連続性を引き起こします。Mac OS X ベースの Web ブラウザでは大きな問題にはなりませんが、iPhone の Safari では動作が停止します。

上記の4つのサービスプロバイダ以外のアカウントをご利用の場合は、残念ながらご利用いただけない可能性があります。ご利用のISPがSSLメールに対応していない可能性があります。ISPが安全なオプションを提供していない場合、このメールセキュリティのジレンマを回避する方法の一つは、ISPに届くメールをHushmailなどの安全なサービスに転送またはコピーすることです。その後、iPhoneにメールアカウントを設定すれば、Hushmailからのメールを安心して受信できるようになります。

もしあなたの ISP がセキュアメール用に通常とは異なるポート番号を使っているだけなら、Macworld編集長の Jason Snell 氏が iPhone レビューの中で回避策を紹介していますが、この回避策は他には記載されていません。(ポート番号はメールルームの番号付き小部屋のようなもので、各小部屋はチャット、FTP、メールといった特定のサービスに対応しています。) 「設定」→「メール」→「その他」でメールサーバー名を のように入力する代わりにpop.gmail.com、 のようにコロンとポート番号を付け加えますpop.gmail.com:995。コロンとポート番号の形式はインターネット標準ですが、ここでは隠されています。

その他の種類のデータについては、Appleは包括的な保護手段を提供していません。例えば、コンピュータベースのウェブブラウジングであれば、Secure-Tunnelのようなセキュアなウェブプロキシサービスを利用できます。セキュアプロキシは、ブラウザとSecure-Tunnelのサーバー間にSSL接続を確立し、ローカルWi-Fiネットワークのスヌーパーがセッションにアクセスできないようにします。

しかし、Appleはこの記事に関するコメント要請に応じなかったものの、iPhoneのこのオプションにおけるインターフェースの選択を誤った。Webアクセス用のセキュアプロキシは「設定」→「ネットワーク」→「Wi-Fi」で設定できるが、設定は接続ごとに異なる。異なるネットワークに接続するたびに、同じプロキシデータを何度も入力しなければならないという面倒な作業が発生する。一方、Mac OS Xでは、ネットワークインターフェースごとに「ネットワーク」環境設定パネルに「プロキシ」タブが用意されており、すべての接続に共通する設定を一括で行うことができる。

VPNをレンタルする

メール、Web、ウィジェット通信など、iPhone からのすべての接続を保護する包括的な方法があります。それは、仮想プライベート ネットワーク (VPN) を使用することです。VPN は、ネットワーク経由でオペレーティング システムに入出力されるすべてのデータを強力な暗号化で保護します。

Appleは、2つの一般的なVPNクライアントソフトウェア、PPTP(Point-to-Point Tunneling Protocol)とL2TP(IPsec over L2TP(Level 2 Tunneling Protocol)とも呼ばれます)をサポートしています。これらのVPNのサーバ側はMac OS X Serverに搭載されており、Windows Serverやその他のセキュリティパッケージでも利用可能です。VPN接続は、「設定」→「ネットワーク」→「VPN」で設定します。設定が完了すると、Wi-Fiの下のメイン設定エリアにVPNのオン/オフスライダーが表示されます。

企業の情報技術部門がVPNサービスを担当していない旅行者向けに、「レンタルVPN」サービスを専門とする企業がいくつかあります。月額数ドル、または年間30ドルから120ドルで、これらの企業はユーザーのコンピュータからネットワークセンター内の自社サーバーへのリンクを提供します。そこからのデータは保護されずに送受信されます(銀行取引やSSLメールのように内部にラッパーが含まれている場合を除く)。ただし、Wi-Fi経由のローカルリンクや、それに接続するサービスプロバイダーは、ユーザーのトラフィックを暗号化されていない状態では確認できません。

しかし、Appleは初代iPhoneのリリースにおいて、企業ユーザーにとってもレンタルVPNユーザーにとってもVPNの利用を困難にするいくつかの決定を下しました。まず、AppleはSSL VPNのサポートを省略しました。SSLを使用するVPNは、より柔軟性が高いと考えられています。人気のオープンソースサーバープロジェクトにより、SSLは最も安価な選択肢の一つとなっています。SSLは、後日のソフトウェアアップデート、またはサードパーティ製ソフトウェアの追加サポートを通じて追加される可能性があります。企業は、ビジネスツールとして使用されるiPhoneにSSL対応を求めるでしょう。

第二に、iPhoneはPPTPとL2TPの設定をそれぞれ1つずつしか保存できません。複数のVPN(例えばオフィス用と外出先用)を使っているユーザーにとっては、現状では使い物になりません。Mac OS Xは、同じ種類のVPNに対して複数の名前付き設定をサポートしています。これはシンプルさの問題であり、将来的に修正される可能性があります。

第三に、AppleはWi-Fiネットワーク間やWi-FiとEDGE間をローミングする際に、VPNを自動的に切断・再接続しません。EDGE経由のVPNは、データの転送やエンコード/デコードにオーバーヘッドと遅延が発生するため、動作が遅くなる可能性があります。しかし、AppleはユーザーがWi-Fi接続時に常にVPNをアクティブに保つオプションを提供するという、より容易な選択肢を提供していません。そのため、ユーザーはVPN接続を常に監視する必要があります。

(EDGE自体は完全に安全であるとは考えられていない。かつてMacworldの寄稿者で現在は独立系セキュリティコンサルタントであるステファン・ソモジ氏が言うように、EDGEを使えば「道の向こう側にいる12歳の子供からかろうじて安全だが、それはあくまでも安全だ」。EDGEの暗号化を解読するには数千ドルの機材と特殊なソフトウェアが必要だが、政府だけでなく、関心のある個人なら誰でも利用できる。)

iPhoneでVPN設定に入る

4つ目に、2つのバグがVPN接続の使用をさらに困難にしています。テストでは、設定画面でVPNパスワードを入力できるものの、そのパスワードが必ずしも保持されないことが分かりました。2つ目のバグがなければ、この問題はそれほど深刻ではなかったでしょう。パスワード入力時に英数字と句読点をすべて入力できるキーボードが表示されるはずが、VPNパスワードの再入力を求められたときには、電話のようなキーボードしか表示されません。また、故障したiPhoneを復元する必要がある場合、Wi-FiとVPNのパスワードがすべて消去され、再入力が必要になります。これはAppleの賢明な対応ですが、ユーザーのストレスを増大させています。

Apple KnowledgeBaseのメモには、企業や一部の学術機関で働く多くのユーザーがiPhoneのVPNクライアントを使用できない原因となる、非常に技術的な詳細が説明されています。AppleはPPTPとL2TP/IPsecの認証について、ごく基本的な方法と、もう1つの高度な方法のみをサポートしています。もしあなたの会社が、アクセス用の特別なパスワードを生成するためにRSA SecurIDトークン(キーフォブまたはカードキー)の使用を義務付けている場合は、残念ながら利用できません。ただし、L2TP/IPsecクライアントは、「共有秘密」方式を使用する限り、CryptoCardのトークンをサポートします。同様に、デジタル証明書やKerberos、その他いくつかのオプションを使用するVPNシステムのユーザーも接続できません。

これらの条件はあるものの、iPhoneの転送データを安全に保つには、現状ではVPNが最善の方法です。レンタルVPNを提供する企業は数多くありますが、そのほとんどはSSLベースの接続のみをサポートしています。しかし、HotSpotVPN.comとWiTopia.netはどちらもPPTPをオプションとして提供しており、問い合わせたところ、両社はiPhoneユーザーと協力して数字とパスワードの入力問題を解決すると回答しました。(この問題の一部はWiTopiaから最初に報告を受けました。)

HotSpotVPN.comは、PPTPサービスをHotSpotVPN-1として月額8.88ドルまたは年額88.88ドルで提供しています。PPTPとSSLサービスをバンドルしたHotSpotVPN-2は、月額10.88ドルから13.88ドル、または年額108.80ドルから138.80ドルです。WiTopia.netは、SSLとPPTPをバンドルしたサービスを限定価格の年間39.99ドルで提供しています。

結論

この記事の目的は、あらゆるところに犯罪者が潜んでいると感じさせることではありません。むしろ、iPhoneが持つ個人情報が漏洩する潜在的なリスクについて警告したいのです。一般的なメールの安全な利用目的であれば、無線で送信されるデータは比較的無害です。しかし、個人情報を守りたい気持ちが強ければ強いほど、Appleがアップデートするか、iPhoneをよりシンプルでストレスの少ないセキュリティ対策へと移行するまで、あなたはより一層努力するでしょう。

[ Glenn Fleishman 氏は、自身のサイト Wi-Fi Networking News でワイヤレス ネットワークについて毎日記事を書いています。 ]

「共有」->「インターネット」タブを設定して、iPhone が接続してデータをキャプチャできる AirPort ネットワークをオンにします。

上記のテストは、EthernetとAirPortの両方が内蔵されているMacであれば、以下の手順で再現できます。NolobeのFTPプログラム「Interarchy」がインストールされている必要があります。(シングルユーザー版は60ドルですが、無料デモ版も利用可能です。)—GF

  • システム環境設定を起動します。
  • [共有]をクリックします。
  • 「インターネット」タブをクリックします。
  • 「接続の共有元」メニューからイーサネット接続を選択します。
  • 「使用するコンピュータへ」のリストで AirPort をチェックします。
  • AirPort オプションをクリックして WEP 暗号化を設定します (オプション)。
  • 「開始」をクリックします。ネットワーク共有に関する警告が表示されたら、「はい」をクリックします。
  • Interarchy を起動します。
  • 「ファイル」→「ネット」メニューから、「トラフィック」を選択します。
  • 右側の「ネットワーク インターフェイス」ポップアップ メニューで、「AirPort」を選択します。(「AirPort」の後に のような文字列が表示されますが(en1)、これはオペレーティング システムのインターフェイス識別子であり、ここでは重要ではありません。)
  • 「パケット フィルター」メニューから、「すべて」を選択します。
  • iPhone で、先ほど作成したコンピュータ ネットワークを選択します。

7月18日午後3時7分(東部標準時)更新:Gmailを安全にご利用いただくための正しいURLと誤ったURLを明確にしました。提供元:Macworld.comフォーラムユーザー、Ron Castry。CryptoCardトークンに関する情報を訂正するため、午後7時23分(東部標準時)に更新しました。