インターネットでは,パスワードやクレジット・カードの番号が盗聴されないように,暗号化してデータをやり取りすることがある。では,なぜ暗号化しなければ,情報を盗まれてしまうのだろうか?盗聴の仕組みは,実はイーサネットの通信方法とも深い関係がある。そこで,ネットワークはどのように通信を実行しているのかをもう一度確認しながら,盗聴に対する対策を考えていこう。

 今回のテーマは「盗聴」である。盗聴と聞いて最初に思い浮かべるのは,電気のコンセントや受話器のマイクのようにカモフラージュされた盗聴器ではないだろうか。最近はストーカー被害などとともに,盗聴の被害に遭う人も多く,ある運送会社では引越しの際に盗聴器が仕掛けられていないか調べるサービスが人気だという。

 なんとも危ないテーマだが,この「盗聴」という行為がネットワーク上でも行えることはご存じだろう(図1)。しかし,前述の盗聴と違う点は,傍受する対象が音声や電波のようなアナログ信号ではなく,ネットワーク上を流れるデジタル信号だという点だ。

図1●なぜネットワーク通信を盗聴できるのか?
どんな盗聴者がどこに潜んでいるか分からないインターネット上では,データを暗号化していないと,常に盗聴されるリスクがある。それにしても,どのようにしてネットワークから情報を盗聴しているのだろうか?
[画像のクリックで拡大表示]

 しかも盗聴するために盗聴器や受信機といった専用のハードウエアを用意する必要はない。ネットワークに接続できさえすれば,盗聴可能な場合が多いからだ。そこで今回は,高度になっていく盗聴技術とその対策について解説する。

 だが本題に入る前に,少しだけ「イーサネット」の仕組みを紹介しておきたい。基本的な盗聴技術が,実はイーサネットの“ある特性”を利用しているからである。そこで,イーサネットがどのように動作しているのかをもう一度確認しながら,手口に応じた基本的な対策を考えていこう。TCP/IPよりも下層で動くイーサネットの仕組みは,何となく知っていそうで,実は知識があいまいなことが多い。イーサネットを知れば,ネットワークに対する理解も一段と深くなるだろう。

この先は会員の登録が必要です。今なら有料会員(月額プラン)は12月末まで無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら