SSIDとは何か?仕組み・設定・セキュリティ対策を徹底解説

はじめに:SSIDの基本概念

SSID(Service Set Identifier)は、Wi‑Fiネットワークを識別するための文字列(ネットワーク名)です。ユーザーが接続先を選ぶ際に表示される名称がSSIDであり、無線LANの「人間に見える名前」に相当します。SSID自体は認証や暗号化情報を含まない単なる識別子ですが、ネットワーク設計・運用・セキュリティの観点で非常に重要な役割を担います。

技術的な定義と構造

SSIDはIEEE 802.11規格で定義される管理情報要素の一つで、ビーコンフレームやプローブ応答などの管理フレームに含まれます。SSIDは最大32オクテットの長さ(0~32)を持つオクテット列として扱われ、文字コード(エンコーディング)は規格上厳密に指定されていません。そのため実装によりUTF‑8、ISO‑8859‑1などが使われることがあります。

SSIDと混同されやすい用語にBSSID(Basic Service Set Identifier)があります。BSSIDは無線機器(アクセスポイント、AP)のMACアドレスに対応する識別子で、物理的なAPを特定するために使われます。一方SSIDは論理的なネットワーク名(ESS:Extended Service Set)を示します。

ビーコンとプローブ:SSIDの運用面

  • ビーコンフレーム:APが定期的に送信し、SSIDやサポートする機能(対応チャネル、暗号方式など)を周囲に知らせます。
  • プローブ要求/応答:クライアントが特定のSSIDを検索するために送るプローブ要求に対して、APがプローブ応答でSSID等を返します。クライアントがSSIDを空にして送ると周辺のすべてのAPの応答を促すことも可能です。

SSIDの長さ・文字と互換性の注意点

最大32バイトという制約があるため、マルチバイト文字(日本語など)を使う場合はバイト数に注意が必要です。また、記号や絵文字をSSIDに含めると古いデバイスや一部のIoT機器で表示や接続に問題が生じることがあります。汎用性を高めるにはASCII範囲の英数字と一部の記号に限定するのが無難です。

「隠しSSID」は安全か?

AP設定でSSIDをビーコンに含めない(いわゆる隠しSSID)ことができますが、これはセキュリティ対策としてはほとんど有効ではありません。隠しSSIDであってもプローブ応答や接続時の管理フレームにSSIDが含まれるため、パケットキャプチャを行えば容易に見つかります。むしろ管理の複雑化や接続の不安定化を招くことが多く、推奨されません。

SSIDがもたらすプライバシーリスク

端末は過去に接続したSSIDを探すためにプローブ要求でそのSSID名を露出する場合があり、これがプライバシー情報の漏洩に繋がります。例えばユーザーが自宅や職場のSSID名に個人名や企業名を含めていると、それだけで位置情報や所属が推測されることがあります。近年のOS(Android/iOS)はSSID探査時のプライバシー保護策やMACアドレスランダマイズを提供していますが、完全ではありません。

セキュリティ:SSIDと暗号化の関係

SSID自体は認証や暗号方式を提供しませんが、SSIDごとに暗号設定(WEP/WPA/WPA2/WPA3)やアクセス制御が設定されます。重要点は以下の通りです:

  • WEPは破られているため使用禁止です。
  • 家庭向けにはWPA2‑PSKが多く使われてきましたが、現在はWPA3やWPA2 + strong AES推奨、個人向けでもWPA3‑SAEの採用を検討してください。
  • 企業環境では802.1X(EAP)を用いたWPA2/WPA3 Enterpriseが望ましく、個別証明書やRADIUSを利用して非対称な認証を行います。
  • Protected Management Frames(PMF、IEEE 802.11w)は、デアソシエーションやディアソシエーション等の管理フレーム保護により、悪意ある切断攻撃(deauth)などを軽減します。

攻撃手法と対策

SSIDを悪用する代表的な攻撃は以下の通りです:

  • Evil Twin(偽AP):攻撃者が正規SSIDと同じ名前でAPを立て、利用者を誘導して通信を盗聴・中間者攻撃を行う。
  • SSIDスプーフィング:既存のSSIDと同名のSSIDを偽装して接続させる。
  • プローブ要求の収集による個人特定:端末が過去SSIDを露出することで個人や行動履歴が推測されうる。

対策としては、WPA2/WPA3の強力な暗号化・認証の導入、802.11w(PMF)の有効化、WPA‑Enterprise+RADIUSの採用、ユーザー教育(不審なアクセスポイントには接続しない)などが有効です。また、公開Wi‑FiではHTTPSやVPNを併用して上位レイヤーの保護を行うことも重要です。

運用上の考慮点:SSIDの数とビーコンオーバーヘッド

多くの企業や施設で、SSIDを用途別(業務用・ゲスト・IoTなど)に分けることがありますが、SSIDごとにビーコンや管理情報が発生するため、SSIDを増やしすぎると無線チャネル上のオーバーヘッドが増大します。一般的な推奨は1台の物理APあたりSSIDを過度に増やさないこと(例えば4~8を超えると効率低下のリスクあり)。代替としてVLANと802.1Qを用いてバックエンドで論理的にセグメント化する方法が有効です。

ゲストネットワークとキャプティブポータル

訪問者向けには専用のゲストSSIDを用意し、VLANで社内ネットワークと分離し、キャプティブポータルで利用規約や認証を行うことが標準的です。ゲストSSIDは通信制限(インターネットのみ許可)や帯域制御を設定し、内部資源への直接アクセスを防止してください。

SSID命名のベストプラクティス

  • 個人情報や企業秘密を含めない:住所、名前、部署名などの情報は避ける。
  • 簡潔かつ判別しやすく:複数APがある場合は末尾に場所やバンド(_1F, _5Gなど)を付ける。
  • 特殊文字の使用は最小限に:互換性問題を避けるためASCII中心に。
  • ゲスト・IoTは明確に区別:例:CompanyGuest、CompanyIoT

IoTや旧世代デバイスの注意点

古いデバイスや一部のIoT機器はWPA3やEAPをサポートしない場合があります。これらを無理に最新の暗号に統一すると接続不能になるリスクがあるため、IoT用に別SSIDを用意してアクセス制御と監視を強化しつつ、可能であれば機器のファームウェア更新や置換を計画してください。

ローミングとSSID

企業環境で複数AP間をシームレスに移動するには、同一SSIDを複数APに設定するのが一般的です。ただしAPの設定(チャンネル・出力・認証設定)やコントローラによるハンドオーバー設定が適切でないと、接続の切替で短時間の切断や再認証が発生します。802.11r(高速ローミング)や802.11k(ローミング支援情報)を活用するとユーザー体験が向上します。

まとめ:SSIDは単なる名前以上の意味を持つ

SSIDは見た目には単なるネットワーク名ですが、設計・運用・セキュリティの観点から多くの意味を持ちます。適切な命名規則、暗号化方式の選択、管理の分離(VLAN)、そしてユーザー教育と併せた多層的な対策が重要です。隠しSSIDや単純な名前だけでセキュリティを担保しようとするのは危険で、最新の暗号や認証方式、管理フレーム保護(PMF)などを導入することが推奨されます。

参考文献