「SSID を非公開にすればセキュリティが上がる」という説明を見聞きすることがありますが、現在の業界標準ではこの設定は推奨されていません。本記事では、ステルス SSID の実態と、より効果的な対策をまとめます。
ステルス SSID とは
無線アクセスポイント(AP)が定期的に発信する Beacon フレームから SSID を空欄にする、または送信しない設定のことです。「見えなければ攻撃されない」という発想に基づきますが、現代の無線環境では効果が薄く、むしろデメリットが目立ちます。
なぜ推奨されないのか
- 完全には隠せない: クライアントが接続する瞬間に SSID は平文で空中を流れます。市販のキャプチャツールで容易に取得可能です。
- クライアント側のリスクが増える: 端末は「過去に接続した SSID を探す」ためにアクティブに Probe Request を発信します。これにより端末側の行動履歴(訪問先 SSID 一覧)が外部に漏れる可能性があります。
- 混信・接続不安定: 一部端末でローミングや自動再接続が不安定になります。
Apple や Wi-Fi Alliance の見解
- Apple は公式サポート文書で、ステルス SSID をプライバシー・パフォーマンスの両面で推奨しないと明記しています。
- Wi-Fi Alliance も SSID 非公開をセキュリティ対策と位置づけていません。
推奨される対策チェックリスト
- WPA3(または WPA2-AES)を使用する
- 強固なパスフレーズ(15 文字以上、推測不可能)を設定する
- 管理画面のパスワードを工場出荷値から変更する
- ファームウェアを最新に保つ
- ゲスト SSID と業務用 SSID を分離する
- WPS は無効化する
- MAC アドレスフィルタは「気休め」程度と割り切る(本格的な対策にはならない)
まとめ
「見えなくする」より「破られない」ことに投資する方が、結果として安全で運用も楽になります。SSID は堂々と公開し、認証・暗号化・運用ルールで守る — これが現在の標準的な考え方です。