ページの先頭です

ページ内を移動するためのリンク
本文へ (c)

ここから本文です。

MACアドレス ランダム化の影響

ライター:丸田 竜一
2011年 ネットワンシステムズ入社
入社後は無線LAN製品を担当し、最近はCisco DNA Centerを中心に、Cisco Enterprise Network製品を担当。
日々の技術調査や製品検証評価で習得したナレッジをもとに、提案・導入を支援している。
趣味は海外旅行。行く先々でそこにある無線LANが気になってしまう。

目次

ネットワンシステムズ 第3応用技術部 丸田です。
今回はMACアドレスのランダム化について取り上げます。

ここ数か月、社内やお客様から問い合わせがあったり、メーカーから情報提供があったりと、MACアドレスのランダム化がなにかと話題になっています。
特に無線LANやネットワークセキュリティに影響が考えられ、Cisco Systems社からは重要な問題としてField Noticeが発行されています。
Field Notice: FN - 70610 - Cisco Identity Services Engine MAC Address Lookup Might Fail with Android 10, Android 11, and Apple iOS 14 Devices Due to the Use of MAC Randomization on the Mobile Client Devices - Workaround Provided

これはApple iOS、Google Android等のOSにMACアドレスのランダム化が実装されたことに起因しています。
IETFはインターネットドラフトを公表しています。
Problem Statements for MAC Address Randomization draft-lee-randomized-macaddr-ps-00

MACアドレスのランダム化による恩恵と懸念について考えてみましょう。

MACアドレスとは
まず簡単におさらいです。
有線LAN接続(Ethernet)の場合も、無線LAN接続(Wireless LAN)の場合も、Layer-2の接続ではMACアドレスによって宛先と送信元が識別されデータ通信が可能になります。
MACアドレスは一般的に機器固有のもので、同じアドレスは複数存在しない、という特徴があります。
※厳密には、PC, スマートデバイス, ルータ等のLayer-3デバイスはネットワークインタフェース毎に固有のMACアドレスを持ちます。
このことから、MACアドレスによって機器や機器の使用者(ユーザ)を一意に特定できると考えられています。この考え方を応用して、端末ごとの接続制御(いわゆるMACアドレスフィルタリング)をしたりと、MACアドレスはデータ通信以外の用途でも使われるようになりました。
無線LAN接続する端末もMACアドレスを持っています。スマートフォンやタブレットといったスマートデバイスも、1台1台が固有のMACアドレスを持ちます。これらの端末は接続可能な無線LANアクセスポイントを探索するために、自身のMACアドレスを発信し続けています。この探索の動作や仕組みをProbe Requestと言います。
※端末の設定次第で無線LANを使用しない設定は可能ですが、利便性のために常に使用できる状態にある端末が多いだろうと筆者は推測しています。

恩恵と懸念
スマートデバイスからMACアドレスが発信され続けていることや、端末を一意に特定できることに注目して、スマートデバイスを持っている人の位置や移動を測位できる製品・機能が、法人向けの無線LANシステムにあります。主にリテールやエンタープライズでの利用が想定されている製品です。
この製品によって、おおよその位置情報を把握できることから、何回目の来訪かをカウント、どのエリアによく留まるか、来客の密度はどうか、といったことを統計的に分析できます。
無線LANシステムを運用する企業や店舗は、来客の行動の履歴や傾向からビジネスに活かせるデータを収集できます。しかし、エンドユーザとしては知らぬ間に行動が追跡されていることでもあり、快く思われなかったりと、プライバシーの観点から多くの意見があります。

スマートデバイスの動き
こうした懸念に対応したのが、スマートデバイスのOSを提供するApple社やGoogle社です。MACアドレスをランダム化して、ユーザの追跡を難しくする機能が各社の提供するOSに実装されました。
まず、Probe Requestに使用するMACアドレスをランダム化するようになりました。これにより、無線LAN接続していない端末の位置の把握や分析が難しくなります。ユーザ目線では、よりプライバシーが確保されたとも言えるでしょう。

さらに2020年頃にリリースされたバージョンから、無線LAN接続する際もランダム化されたMACアドレスが使用されるよう、実装が変更されつつあります。無線LAN接続していない端末に加え、無線LAN接続した端末の位置も分析しにくくなります。さらにプライバシーが確保されたとも言えますが、問題も顕在化しつつあります。
それは、MACアドレスフィルタリングや認証など、MACアドレスをベースとしたネットワークサービスが機能しなくなってしまうことです。MACアドレスがランダム化されてしまっている以上、旧来と同じ仕組みを使うことはできません。
特にセキュリティの観点で広く使われてきた、MACアドレスフィルタリングや認証への影響は顕著でしょう。802.1x認証など、MACアドレスだけに依存しない仕組みでセキュリティを確保すべきと筆者は考えています。
そもそも、MACアドレスはツール等を使うことで書き換えが可能な場合もあります。無線LAN通信でのMACアドレスは暗号化されておらず、無線LANキャプチャすることで他デバイスのMACアドレスを見ることは容易です。セキュリティを担保する要素としての機密性はないと言え、知識と攻撃意図を持った者は簡単に無線LANのMACアドレスフィルタリングを突破できるでしょう。
これからは情報セキュリティはもちろんのこと、プライバシーもより重要視される時代に移行しつつあります。MACアドレスでネットワークを制御することから脱却すべきタイミングなのかもしれません。

細かな動作と次回予告
ランダム化有無は、MACアドレスの1st Octetを見て判別することができます。MACアドレスは12文字の16進数で表現されますが、このうちの先頭から2文字目が 2, 6, A, E のいずれかだったとき、ランダム化されたものである可能性があります。2文字目が 2, 6, A, E ではなかった場合はランダム化されていないピュアなアドレスと言えるようです。
MACアドレスのランダム化が行われる場合、MACアドレス1st OctetにあるU/L bitに1、I/G bitに0が割り当てられます。これを16進数表記に直すと2文字目が 2, 6, A, E のいずれかになり、このことからMACアドレスのランダム化有無を判別できそうです。

ちょうど検証機にApple iOSデバイスがあるので、どのようにランダム化されるのかを確認してみます。想定通りのアドレスが使用されるのか?無線LANシステムからはどう見えるのか?MACアドレスフィルタリングは有効なのか?など、実機を使って動作確認し、次回のブログテーマとしたいと思います。

※本記事の内容は執筆者個人の見解であり、所属する組織の見解を代表するものではありません。

RECOMMEND