MACアドレスとは?
MAC(Media Access Control)アドレスは、1979 年に IEEE 802 仕様の中で開発された、ネットワークの基本的な技術です。これがなければ、送信したデータや要求したデータは正しい宛先に届きません。
MAC アドレスは、デバイスのネットワークインターフェースカード(NIC)に組み込まれている 12 文字の固有の文字列で構成されています。NIC は Wi-Fi、Bluetooth、有線ネットワーク接続をサポートします。これらの番号はネットワーク上でデバイスを識別するために使用され、送信または要求されたデータが正しい宛先に届くようにします。
この 12 桁の識別子には、デバイスの種類や NIC の製造元などの情報も含まれています。もしこれらの固有アドレスが公開されている場合、デバイスに関する多くの情報が明らかになる可能性があります。アプリケーションは、このデータをユーザープロファイリングや、ネットワーク上でのユーザーの移動や行動の追跡に利用することがあります。また、ネットワーク管理者やその他のネットワーク監視者が、デバイスのネットワーク活動や位置を監視するために使用することもあります。
MACアドレスのランダム化とは?
Apple はユーザーのプライバシー保護を目的として、iOS 8 で MAC アドレスのランダム化を導入しました。現在では、最新の macOS、iOS、iPadOS、watchOS でも利用できます。この機能は、デバイスが接続する各 Wi-Fi ネットワーク(SSID)ごとに異なるランダムなアドレスを生成することで、デバイスの識別情報を隠します。そのアドレスは特定のネットワークに接続する際にのみ使用されるため、他のネットワーク間での活動を追跡することはできません。
ハードウェアに固定された MAC アドレスの代わりに、システムはランダム化されたアドレスで認識されます。その結果、ユーザーを Wi-Fi ネットワーク間で追跡することが難しくなります。また、MAC アドレスのランダム化は、Maps などの位置情報サービスの利用時、AirDrop や AirPlay のようなピアツーピア Wi-Fi 接続の使用時、Personal Hotspot やインターネット共有の利用時などにも、デバイスの識別情報を隠すために使用されます。
ただし、この保護は完全ではありません。Apple は次のように説明しています。
「優先 Wi-Fi ネットワークへの接続を試みる際に行われる Wi-Fi スキャンは、ランダム化されません。」
企業にとって MAC アドレスのランダム化が重要な理由
管理者は、同じネットワーク上の各デバイスが固有の MAC アドレスを持つという特性を利用して、ネットワークの問題を診断することがよくあります。これにより、どの送信元または受信先がネットワークのボトルネックの原因となっているかを特定でき、ネットワーク障害の原因分析に役立ちます。
また、企業はネットワーク侵入からの保護も必要です。そのために MAC アドレスフィルタリング を使用することがあります。これは、ルーターに特定の MAC アドレスからの通信のみを許可するよう設定する方法で、承認されたデバイスだけがネットワークにアクセスできるようにします。
さらに、来店者向けサービスとして Wi-Fi を提供している企業(例:来店客の多い小売業など)では、顧客の行動データを収集するために MAC アドレスを監視したい場合もあります。このようなケースでは、Wi-Fi ルーターを設定してランダム化されたアドレスではなく、デバイスのハードウェア MAC アドレスを使用するよう求めることも可能です。
このため、管理者は従業員に対して 公共 Wi-Fi の利用にはリスクがある ことを周知する必要があります。一部のネットワークでは、ランダム化された MAC アドレスをサポートしないことで実際の MAC アドレスを取得する場合があるためです。こうした状況では、IT 部門がこの機能を無効化する、または使用を制限することを検討する場合もあります。
MAC アドレスのランダム化はセキュア Wi-Fi にどのような影響を与えるのか?
一部のネットワーク管理者は、新しいデバイスがネットワークに参加した際に通知を受け取るよう Wi-Fi ルーターを設定しています。このような管理された Wi-Fi ネットワークを提供している組織では、ランダム化された MAC アドレスに対応するようセキュリティ設定を更新する必要がある場合があります。
たとえば、同じ SSID のルーターで 2.4GHz と 5GHz の複数ネットワークを運用している場合、1 台のデバイスに対して 複数の MAC アドレスが表示されることがあります。2.4GHz 用のアドレスと 5GHz 用のアドレスがそれぞれ生成されるためです。その結果、時間制限、デバイスブロック、その他のネットワークポリシーを適用する場合、管理者はそれらを複数回設定する必要が生じる可能性があります。
Kandji などの MDM ソリューションを使用すると、企業は管理対象デバイスに対して 社内ネットワークに接続する際にプライベート Wi-Fi(ランダム化された MAC アドレス)を無効にするよう要求できます。また、管理者はプライベートアドレスを使用した接続を拒否するようネットワークを設定することも可能です。その場合、デバイスは最初にランダム化された MAC アドレスで接続を試み、その後ハードウェアの MAC アドレスを使用して接続します。
なお、その後ネットワークに再接続を試みる際にも、デバイスはまずランダム化された MAC アドレスで接続を試みる点に注意が必要です。
ユーザは MAC アドレスのランダム化を無効にできるか?
MAC アドレスのランダム化はデフォルトで有効になっており、ネットワークへの接続方法自体は通常と変わらないため、多くのユーザーはこの機能が使用されていることに気づきません。
ただし、MAC アドレスのランダム化を無効にすることは可能です。たとえば iPhone では、次のいずれかの方法で無効にできます。
- 設定 > Wi-Fi を開き、対象のネットワークの 「i」情報アイコン をタップして、「プライベート Wi-Fi アドレス」 をオフにする
- Wi-Fi 設定で 「このネットワーク設定を削除(Forget This Network)」 を選択する
また、デバイスの ネットワーク設定をリセットした場合や、デバイスを 初期化して新規設定した場合には、ユーザーは再度ネットワークに接続する必要があります。
例外として、デバイスが Setup Assistant(初期設定)中に Wi-Fi ネットワークへ接続する場合は、ランダム化されたアドレスではなく ハードウェアの MAC アドレスが使用されます。
この機能は、MDM ソリューションを使用して有効または無効にすることも可能です。
MDM を使用して MAC アドレスのランダム化を有効/無効にする方法
MAC アドレスのランダム化は、MDM によって割り当てられるネットワークプロファイルを使用してリモートで設定できます。IT 管理者は、社内 Wi-Fi ネットワークの管理を容易にするために、MAC アドレスのランダム化を無効にしたい場合があります。(たとえば Kandji では、Wi-Fi Library Item の General 設定で Disable Mac Address Randomization の指示を追加することで設定できます。)
この設定は対象の SSID(ルーター) に適用され、そのネットワークは接続要求を受け付ける際に、ランダム化されたアドレスではなく 実際の MAC アドレス を使用するようになります。