インターネットでは,パスワードやクレジット・カードの番号が盗聴されないように,暗号化してデータをやり取りすることがある。では,なぜ暗号化しなければ,情報を盗まれてしまうのだろうか?盗聴の仕組みは,実はイーサネットの通信方法とも深い関係がある。そこで,ネットワークはどのように通信を実行しているのかをもう一度確認しながら,盗聴に対する対策を考えていこう。
今回のテーマは「盗聴」である。盗聴と聞いて最初に思い浮かべるのは,電気のコンセントや受話器のマイクのようにカモフラージュされた盗聴器ではないだろうか。最近はストーカー被害などとともに,盗聴の被害に遭う人も多く,ある運送会社では引越しの際に盗聴器が仕掛けられていないか調べるサービスが人気だという。
なんとも危ないテーマだが,この「盗聴」という行為がネットワーク上でも行えることはご存じだろう(図1)。しかし,前述の盗聴と違う点は,傍受する対象が音声や電波のようなアナログ信号ではなく,ネットワーク上を流れるデジタル信号だという点だ。
しかも盗聴するために盗聴器や受信機といった専用のハードウエアを用意する必要はない。ネットワークに接続できさえすれば,盗聴可能な場合が多いからだ。そこで今回は,高度になっていく盗聴技術とその対策について解説する。
だが本題に入る前に,少しだけ「イーサネット」の仕組みを紹介しておきたい。基本的な盗聴技術が,実はイーサネットの“ある特性”を利用しているからである。そこで,イーサネットがどのように動作しているのかをもう一度確認しながら,手口に応じた基本的な対策を考えていこう。TCP/IPよりも下層で動くイーサネットの仕組みは,何となく知っていそうで,実は知識があいまいなことが多い。イーサネットを知れば,ネットワークに対する理解も一段と深くなるだろう。