ANAのSFC修行でANA便に乗りまくることを利用して
なにか面白いGeekなネタは無いかと思い立ち、ふと始めてみるコーナー。
その名も、「ANA In-Flight Wi-Fi Deep Dive」です。
公開されている情報から推測できる数々のネタをつなぎ合わせ、
全5回程度で裏側に迫っていきたいと思います。
第5回は機内ネットワーク編です。
●おことわり
数回にわたって書くANA WiFi ServiceのDeep Dive記事では、
以下のようなポリシーで調査した内容を記載しています。
・ANA公式サイトから得られる情報
・実際の搭乗時に接続した際に得られる情報
・得られた情報から類推できる情報
また、記載する内容は2019年時点での内容であり、内容が保証されるものではありません。
公式サイトに記載されている情報以外の内容については、あくまで執筆者(makoro)が調べた結果であり、
ANAの公式発表ではない点にご注意願います。
●ネットワークテストツールを使ってみる
Androidで同一NWに接続されている端末やサービスを発見するために
fingを使ってarp応答があるデバイスをリストアップしました。
arp応答があるIPがリストアップされます。
すべての端末がリストアップされるのかと思いきや、
手元で2台接続して相互にスキャン端末同士は相互に見えませんでした。
プライバシーセパレータ的な機能は一応動作しているような感じですが、一部端末がarpに応答している以上、完全ではないようにも見えます。
●無線LANインターフェース上でWiresharkを動かす
WindowsPC上でWiresharkを動作させ、自端末宛の通信のやり取りを確認してみます。
無線LANインターフェースでは有線LANとは違い、自端末宛のパケットしか
基本的にはキャプチャできません。
古いバージョンではPromiscuous Modeのチェックを外さないとキャプチャできませんでしたが、この記事を書いている時点での3.0.3ではチェックを外さなくても
自端末パケットはキャプチャできるようです。
●Wiresharkを動作して得られた内容
Wiresharkでキャプチャできるのは「自端末に発着するIPパケット」です。
無線LAN解析で重要な「802.11のフレーム、およびビーコン」
キャプチャしたわけではない点に注意が必要です。
・通信が遮断されているアプリケーションの場合
Discordへアクセスしようとした場合、Discord側からRSTが返ってきています。
このあたりはSquidでホワイトリストorブラックリスト制御、という感じなんでしょうか?
・ほかの端末のブロードキャストは流れてくるか?
DHCPやGArp、DGWの解決のためのArp等のBroadcastを確認することが出来ました。
やはり、完全に分離されているとはいえないようです。
接続している端末数と比較して圧倒的に少ないことを考えると、なんらかの制御はされていても不思議ではないですが、こちらからのARPに対して返答している以上、ARPポイズニングをされるリスクはあると思います。
Windowsであれば近隣探索等、不要な近隣探索サービスはOFFにしておく等の対策が必要そうです。
●まとめ
2019年時点でのANA Fi-Fiサービスは機内NWはある程度の対策はされているが、ARP等の探索については他端末が発見できるような仕様になっているです。
とはいえ、一部のホットスポットやホテル内WiFi等の”まったくセキュリティ的な対策が取られていない”ネットワークよりははるかにしっかりと制御されており、
リスクをしっかり分かって使用する分には良いと思います。
一般的なWiFiホットスポット同様、不要なWiFiサービスは利用しない、ログイン等必要なサービスには必ずHTTPSで通信が行われていることを確認するなど、大きく変わらいような意識で使用すると良いでしょう。
メリット・デメリットを理解して、快適な機上インターネットライフを。
●おまけ
国際線を利用したので国際線機内WiFIも調べてみました。
全日空商事 1/200 777-300ER 80-1111 次期政府専用機 (WiFiレドーム・ギアつき) 完成品
- 出版社/メーカー: 全日空商事(ALL NIPPON AIRWAYS TRADING)
- 発売日: 2018/09/23
- メディア: おもちゃ&ホビー
- この商品を含むブログを見る