光リンクハッキングの実態

Table of Contents

光リンクハッキングの実態

光リンクは、想定されるほど安全ではありません。光ファイバーリンクを流れるデータを抽出する技術は進化しており、より容易に適用できるようになっています。

ファイバーを切断してデバイスをインストールする(スプライシング)という、簡単に検出される可能性のある方法の代わりに、市販の機器を使用することで、接続を切断せずに光リンクからデータを抽出できます。

スプリッターやカプラ方式は、光ファイバーケーブルのガラスを曲げることにより実現されます。この曲げ半径が一定を超えると、微量の光が漏れ出します。最新の受信機では、光リンクからデータを抽出するために必要な光量はごくわずかです(光出力の0.1dBで十分です)。

カナダの企業 Exfo の FCD-10B 曲げカプラのようなシンプルなクリップオン デバイスがあれば、この作業は十分達成できます。

Infoguardが光学ハッキングを実演

ロンドンで開催されたInfosecurityショーにおいて、スイスの暗号化アプライアンス企業Infoguardは、光リンクを介したVoIP通話を光盗聴によって傍受するデモを行いました(上の写真)。盗聴中、回線にノイズは発生しませんでした。メディアレコーダーを介して光リンクに接続されたPCで、リンク上を流れる暗号化されていないデータを復元することができました。

光ハッキングのシナリオは、現実的な脅威というより、ハリウッドのハックスプロイテーション映画のネタのように思えるかもしれません。しかし、インフォガードによると、2003年にベライゾンのネットワークに違法な盗聴装置が接続されていたことが発見されました。ハッキング事件を調査していた捜査官は、ある投資信託会社の四半期報告書にアクセスしようとしたのが動機だったと推測しました。犯人は特定されていません。

Infoguard は、企業が 10Gbps EtherGuard アプライアンスなどのデバイスを使用して光リンク上を移動するデータを暗号化する必要があることを説明するため、デモを実施しました。®

Discover More