IT用語集

無線LANの暗号化方式の種類 ( WEP / WPA / WPA2 / WPA3 ) とそれぞれの特徴や違い

水色の背景に六角形が2つあるイラスト 水色の背景に六角形が2つあるイラスト
アイキャッチ
目次

無線LAN(Wi-Fi)では、通信内容の盗聴や不正利用を防ぐために、WEP、WPA、WPA2、WPA3といったセキュリティプロトコルと、それに紐づく暗号化方式が使われます。この記事では、各プロトコルの特徴と限界を整理し、企業利用で確認すべき認証、鍵管理、ネットワーク分離、更新運用、設定統制の考え方を解説します。

ここでいう暗号化は、Wi-Fiの電波でやり取りされるデータを、第三者が読めない形に変換することです。ただし、無線LANの安全性は暗号アルゴリズムだけで決まりません。どのように認証するか、鍵をどう配布・更新するか、ゲスト利用をどう分離するかといった運用設計によって、同じWPA2やWPA3でも安全性は変わります。

無線LANは、電波が届く範囲が攻撃対象になり得ます。オフィスの外、会議室の隣、共用フロア、来客エリアなど、ネットワーク管理者が想定しにくい場所に第三者が存在する可能性があります。そのため、暗号化方式の選択だけでなく、想定される脅威と運用上の見落としやすい点をセットで確認する必要があります。

企業利用で大切なのは、新しい方式を選ぶだけで終わらせないことです。たとえばWPA3を採用していても、移行のための混在モードを常用していたり、WPS(Wi-Fi Protected Setup)が有効なままだったり、端末の更新が滞っていたりすると、期待したセキュリティレベルを得にくくなります。逆にWPA2を継続せざるを得ない環境でも、鍵運用、ネットワーク分離、設定監査を続けられていれば、リスクを抑えやすくなります。

本記事では、暗号方式そのものに加えて、企業でつまずきやすい論点として、共通パスワード(PSK)の管理、来客・社内・機器の分離、混在設定の棚卸し、端末とアクセスポイントの更新運用、設定変更の統制を扱います。暗号化は必要条件ですが、企業利用では認証、分離、更新、統制まで含めて確認します。

  • 残してはいけない方式:WEP、WPA(TKIP)
  • 条件付きで現役の方式:WPA2(AES-CCMP)。鍵運用、分離、更新の継続が前提
  • 優先して検討したい方式:WPA3。ただし混在モード常用や未更新端末の放置は避ける
  • 企業で差がつく論点:PSKの管理だけでなく、IEEE 802.1X/EAPで認証と鍵管理を個別化できるか

無線LANのセキュリティ強化全般については、無線LAN(Wi-Fi)のセキュリティ強化もあわせて確認してください。

無線LANのセキュリティリスク

無線LANには、不正アクセスや盗聴といったリスクがあります。電波は壁を越えて届く場合があるため、LANケーブルのように「物理的に接続しない限り外部から触れない」という前提を置きにくい点が特徴です。ネットワークの内外を分ける境界は、建物の壁や入退室管理だけでは決まりません。

不正アクセスは、本来アクセス権限を持たない第三者に、ネットワークを不正な方法で利用されることを指します。盗聴は、無線LANを用いた通信内容を第三者に覗き見されることです。無線LANの場合、敷地内に入らなくても電波が届く範囲で接続試行や盗聴を行えるため、リスクの見積もりが難しくなります。

無線LANのセキュリティリスクのイメージ

たとえば古い暗号化規格を使っていると、解読ツールなどを用いて比較的容易に突破される危険性があります。電波の届く範囲にいる第三者に通信内容を見られる、または不正接続される原因になります。社内LANであれば、ログイン情報が漏洩したり、業務データを盗み取られたりするおそれが高まります。

「暗号化しているため盗聴や侵入は起きない」という理解は危険です。暗号化方式そのものが適切でも、次のような運用上の不備があると、情報漏洩や侵入につながります。

  • 共通パスワード(PSK)の使い回し:退職者、外部委託先、一時利用者などが同じ鍵を保持したままになりやすい。定期更新と配布対象の棚卸しを運用に組み込み、例外を常態化させないことが対策になります。
  • ゲスト用SSIDの分離不足:来客端末が社内システムへ到達できる設計になっている。到達範囲を設計で限定し、社内用と来客用を同じ前提で扱わないことが対策になります。
  • 端末の未更新:脆弱性対策が未適用の端末が接続され、攻撃に悪用される可能性がある。端末更新の責任範囲と期限を決め、未更新端末を許容しない運用にすることが対策になります。
  • 設定の後戻り:互換性確保のために古い方式(WPAやTKIP)を残し続け、脆弱な設定が温存される。互換設定の棚卸しを定期作業にし、残す理由と期限を明文化することが対策になります。

加えて企業では、暗号方式とは別のところでリスクが拡大するパターンも起きがちです。設定管理や例外管理に関わるため、あわせて確認します。

  • SSIDの乱立:用途ごとにSSIDを増やしすぎると、誰が何を使うかが曖昧になり、例外設定が残りやすくなります。SSIDを役割単位に整理し、追加条件と廃止条件を決めます。
  • 設定の持ち越し:機器更新や拠点追加の際に、古いテンプレート設定がそのまま引き継がれ、脆弱な項目が残る場合があります。移行前に禁止項目のチェックリストで監査し、合格した設定だけをテンプレート化します。
  • 例外運用の常態化:一時対応のつもりで緩めた設定が戻らず、セキュリティ上の弱点として固定化する場合があります。例外に必ず期限を付け、期限を迎えた時点で再確認します。

攻撃が成功した場合に起きること

無線LAN攻撃は、通信の盗聴、不正接続、接続後の横展開や踏み台化に大別できます。成立してしまうと、次のような状況が起こり得ます。

  • アカウント情報の流出:ログイン情報が盗まれ、社内システムやクラウドへ不正ログインされる
  • 業務データの漏洩:メール、ファイル、チャット、Web会議などの情報が外部へ流出する
  • 侵入後の横展開:同一セグメント内の端末探索、脆弱端末の乗っ取り、サーバー到達を狙われる
  • なりすましや改ざん:ネットワーク内で偽装通信を行い、認証情報の再収集や不正操作を誘発される
  • 監査と復旧コスト:どの端末が、いつ、どこから接続したかの追跡が難しくなり、復旧と説明負担が増える

企業利用では、暗号化で盗聴を抑えるだけでなく、不正接続を防ぎ、侵入後の影響を限定し、後から追跡できる状態を設計することが必要です。

まず確認したい3つのチェックポイント

詳細に入る前に、最初に確認すべきポイントを整理します。ここを押さえるだけでも、リスクを下げやすくなります。

  • WEP/TKIPが残っていないか:設定や互換モードで古い方式が温存されていないかを確認する
  • WPSが有効になっていないか:特にPIN方式が無効化されているかを確認する
  • 混在モードが常用になっていないか:移行措置が期限付きで管理されているかを確認する

これらは高度な対策ではなく、残りやすい設定を意識的に点検する作業です。後続の章では、それぞれがなぜ問題になるのかを掘り下げます。

無線LANのセキュリティプロトコルと暗号化方式

無線LANの普及とともに、WEP、WPA、WPA2、WPA3といった複数のセキュリティプロトコルが登場してきました。これらは単なる世代差ではなく、それぞれがどの脅威に、どこまで対応できるかという前提の違いを持っています。各プロトコルの位置づけと限界を整理し、現在の企業利用でどう判断すべきかを確認します。

WEP企業利用では廃止が前提です。設計上の弱点が確立しており、設定の工夫で延命する方式ではありません。
WPA(TKIP)移行期の方式であり、現在の企業利用では残すべきではありません。互換目的で残す場合も期限と代替計画を明確にします。
WPA2(AES-CCMP)条件付きで利用できます。PSK運用、端末更新、分離設計、WPS無効化、設定監査を継続することが前提です。
WPA3優先して検討したい方式です。ただし、混在モードの常用や未更新端末の放置を避ける必要があります。

セキュリティプロトコルと暗号化方式の関係

WPA2やWPA3は暗号方式そのものではなく、無線LANにおける認証・鍵管理・暗号化の枠組みを定めたセキュリティプロトコルです。プロトコルの中で、暗号アルゴリズム(RC4、AESなど)と、実際の通信における暗号化・改ざん検知方式(TKIP、CCMPなど)が組み合わされます。

評価の軸は、次の2点に集約できます。

  • 暗号の強度:使用されるアルゴリズムやモードが、現在の解析・攻撃に耐えられるか
  • 鍵管理の強度:鍵が再利用されにくいか、推測や辞書攻撃に耐えられるか、漏洩時に影響を限定できるか

世代が進むにつれて、暗号方式の刷新だけでなく、鍵管理や認証の弱点を補う仕組みが取り込まれてきました。一方で実運用では、端末の古さや利便性への配慮から、設計どおりのセキュリティレベルにならないケースもあります。こうした混在設定や運用上の緩みが、実務上の論点になります。

WEP:設計上の弱点を抱えた旧世代プロトコル

WEP(ウェップ)は、1990年代後半に登場した無線LAN向けセキュリティプロトコルです。名称はWired Equivalent Privacy(有線と同等のプライバシー)を意味しますが、結果としてこの目標は達成されませんでした。

WEPの暗号化方式と鍵長の整理

WEPはストリーム暗号RC4を用い、秘密鍵として40ビットまたは104ビットを使用します。さらに24ビットのIV(初期化ベクトル)が付くため、資料によっては「64ビット(40+24)」「128ビット(104+24)」と表記されることがあります。ただし、強度評価の観点では、実際の秘密鍵長が40/104ビットであることに加え、IVが短く再利用されやすいこと自体が大きな弱点です。

WEPは、上位層で別の暗号化を重ねても、無線区間の設計上の弱点が消えるわけではありません。企業利用では、設定の工夫で延命するのではなく、WEPの廃止を前提として整理します。

WEPに対する代表的な攻撃と共通点

WEPには複数の攻撃手法が存在しますが、いずれも短いIVとRC4鍵生成の偏りを突く点で共通しています。

  • FMS攻撃:IVの偏りを統計的に解析し、暗号鍵を推定する
  • KoreK攻撃:FMSを拡張し、より少ないパケットで鍵推定を可能にする
  • ChopChop攻撃:暗号化パケットを改変し、応答差から平文推定やパケット注入を行う
  • PTW攻撃:特定パケットの特性を利用し、短時間で鍵推定を成立させる

これらの攻撃が成功すると、盗聴や不正接続、なりすましが現実的になります。企業利用ではWEPを残さず、対応機器の更新または無線を使わない代替へ移行します。

企業利用における判断

企業環境でWEPが必要になる場合、その問題は無線LAN単体ではなく、資産管理や更新計画にあります。例外的に残る場合でも、無線を使わない構成や、期限付きの更新計画を前提とし、常用しない判断が必要です。

WPA:移行期プロトコルと残存リスク

WPA(Wi-Fi Protected Access)は、WEPの弱点を緩和するために導入された移行期の方式で、後に標準化された802.11i(WPA2)の前段として普及しました。

WPAとTKIPの位置づけ

WPAは主にTKIP(Temporal Key Integrity Protocol)を採用し、RC4を前提としながらも、パケットごとの鍵更新などでWEPの弱点を緩和しました。WPAにはPSK方式とIEEE 802.1Xを用いるエンタープライズ方式がありますが、暗号基盤自体が旧世代である点は共通です。

WPA/TKIPに関する代表的な論点

  • Beck-Tews攻撃:TKIPの弱点を突き、条件次第で改ざんやパケット注入が可能になる

また、暗号方式とは別に、WPA/WPA2で共有されるグループ鍵(GTK)を認証済みの内部クライアントが悪用し得る、いわゆるHole196のような論点も知られています。これは外部から無線暗号を破る話というより、クライアント分離や到達制御が甘い場合に問題化しやすい内部者前提の論点です。

これらは、外部からの侵入だけでなく、接続後に何ができるかという観点を浮き彫りにしました。結果として、WPA/TKIPは現在の企業利用では採用すべきではありません。

WPA2:現役だが前提条件付きのプロトコル

WPA2は、802.11iで定義されたAES-CCMPをベースにした無線LANのセキュリティ枠組みで、WEP/TKIP系より暗号強度と完全性保護を改善しました。

WPA2の強みと限界

CCMPは暗号化と完全性保護を備え、暗号方式としては現在も一定の強度を持ちます。一方で、WPA2-PSKでは鍵運用が弱点になりやすく、短いパスフレーズや共通鍵の使い回しは、暗号方式が適切でも全体の安全性を下げます。

KRACKと運用上の注意点

KRACK(Key Reinstallation Attack)は、4-way handshakeの再送などを悪用して鍵の再インストールを誘発し得る問題です。影響の有無や深刻度は実装やパッチ状況に依存するため、運用としては端末側も含めた更新を継続します。

また、HTTPS(TLS)など上位レイヤーでの暗号化が徹底されていない場合、影響が顕在化しやすくなります。無線LANの暗号化だけに依存せず、アプリケーション側の通信保護も確認します。

WPSの扱い

WPSは接続を簡易化する仕組みですが、PIN方式は総当たり攻撃が成立しやすい設計上の問題が指摘されています。WPA2固有の問題ではありませんが、運用で一時的に使う場合でも、作業後に無効へ戻す統制を前提にします。

WPA3:強化されたが万能ではない最新世代

WPA3は2018年に発表された世代で、特にパーソナル方式ではSAEを採用し、オフライン辞書攻撃への耐性を高めています。

WPA3の評価ポイント

SAEによりPSK型認証は改善されましたが、混在モードの常用や端末更新の停滞があると、想定したセキュリティレベルを得られません。WPA3を採用する場合でも、アクセスポイント、端末、管理ツール、証明書や認証基盤の更新状況をあわせて確認します。

Dragonbloodと実務上の示唆

DragonbloodはSAEに関する脆弱性群で、影響は実装や設定、更新状況によって変わります。ここから得られる教訓は、新方式でも更新と設定監査が前提になるという点です。

無線LANのセキュリティは、プロトコル選択だけで完結しません。認証方式、鍵管理、分離設計、更新運用を含めて確認することで、現場で安定した安全性を維持しやすくなります。

IEEE 802.1XとEAPで認証・鍵管理をどう改善するか

企業無線LANにおいて、暗号方式そのものと同じくらい重要になるのが、誰を、どの単位で認証し、暗号鍵をどう配布・更新するかという設計です。この課題に対して効果が大きいのが、IEEE 802.1XとEAPを用いたエンタープライズ認証です。

IEEE 802.1Xは、単なるログイン強化の仕組みではありません。802.1Xは、接続のたびにユーザーや端末を認証し、その結果に基づいて暗号通信に用いるセッション鍵を動的に生成・配布・更新しやすくする枠組みを提供します。認証と鍵管理を切り離さずに運用しやすくなることが、企業利用での大きな価値です。

共通パスワード(PSK)のみで構成された無線LANでは、鍵の配布・回収、漏洩時の影響範囲、接続主体の説明といった運用課題が避けられません。IEEE 802.1Xは、これらの弱点を仕組みと運用の両面から整理しやすくする方式です。

IEEE 802.1Xが解消しやすい認証の課題

802.1Xの第一の効果は、誰が接続しているかを共通鍵から切り離して管理できる点にあります。

  • 共通パスワード(PSK)の配布問題:PSKは知っている人が増えるほど漏洩時の影響が広がりますが、802.1Xではユーザーや端末単位で認証でき、個別に無効化できます。
  • 退職者や外部委託先の残存リスク:PSKは回収が困難ですが、802.1Xではアカウント停止や証明書失効によって接続を止めやすくなります。
  • 接続主体の追跡性:ユーザー単位・端末単位の認証により、誰が、いつ、どの端末で接続したかをログと突き合わせて説明しやすくなります。

これらは、認証強度の向上だけでなく、説明できる状態を作りやすくする点に価値があります。監査やインシデント対応において、共通鍵運用との差が出ます。

IEEE 802.1Xで改善しやすい鍵管理の課題

無線LANの安全性は、AES-CCMPのような暗号アルゴリズムだけで決まるわけではありません。実務上の差は、鍵がどの単位で生成され、どれくらいの期間使われ、漏洩時にどこまで影響するかで生まれます。

IEEE 802.1Xでは、認証の成功を起点として、暗号通信に用いるセッション鍵が動的に生成・配布される設計が前提になります。

  • 接続ごとの鍵生成:接続のたびに鍵が生成されるため、長期間同じ鍵を使い回す前提から離れやすくなります。
  • 漏洩時の影響範囲:PSKは一度漏れると全体に影響しますが、802.1Xでは該当ユーザーや端末のみを停止し、影響を限定しやすくなります。
  • 鍵更新(リキー)を前提にした設計:機器設定と運用を整えることで、定期的な鍵更新を前提にした構成を取りやすくなります。

802.1Xは、暗号アルゴリズムの選択に加えて、鍵を固定化しにくい設計を取りやすい点に価値があります。

EAP方式は正解探しではなく運用可能性で選ぶ

IEEE 802.1Xの導入では、どのEAP方式を選ぶかが運用難度を大きく左右します。理論上の強度だけでなく、証明書、アカウント、端末交換、失効処理を継続できるかで判断します。

  • EAP-TLS(証明書方式):クライアント証明書を用いるため強度は高い一方、証明書の配布、更新、失効、端末交換時の対応など、証明書運用を継続できる体制が前提になります。
  • PEAP(IDとパスワードを保護して認証):比較的導入しやすい方式ですが、サーバー証明書の検証設定や、なりすましを防ぐ運用ルールを明確にしないと形骸化しやすくなります。
  • EAP-TTLS(認証方式の選択肢が多い):既存の認証基盤と連携しやすい反面、方式の選択肢が多いため、例外処理を含めた設計を決めておかないと運用が複雑化しやすくなります。

いずれの方式でも、設定できることと継続して運用できることは別です。更新や失効が滞れば、方式の強度に関わらず実効性は下がります。

IEEE 802.1Xは、認証を厳格にするだけの技術ではありません。無線LAN運用で見落とされやすい暗号鍵の配布と更新を、ユーザーや端末の単位で管理しやすくする枠組みと捉えるのが実務的です。WPA2かWPA3かという選択と同じくらい、どの単位で認証し、鍵をどう更新していくかで、運用の安定性は変わります。

企業ではどのような無線LAN環境を構築すればよいか

無線LANの暗号化技術は進歩し、WPA2やWPA3のように現在も使われる枠組みが普及しました。しかし企業利用では、暗号化しているから安全、WPA3を使っていれば安全とは言い切れません。無線LANは電波を使う以上、電波が届く範囲が攻撃対象になります。したがって、暗号方式だけでなく、認証、分離、更新、統制をセットで設計し、例外が増えても崩れにくい運用にする必要があります。

企業環境は、家庭向けの設計の延長では不足しがちです。オフィスでは同時接続数が多く、端末も業務PCやスマートフォンだけでなく、Web会議機器、プリンタ、IoT機器など管理が難しいものまで混在します。そのため、互換のための設定緩和や例外運用が積み上がると、脆弱な設定が固定化しやすくなります。ここでは、企業として最初に決める前提、設計要件、結論パターン、監査ポイント、移行手順を整理します。

まず確認する3項目

現場で最初に効果が出やすいのは、抽象論ではなく、すぐに確認できる設定です。どの方式を採用するにしても、まずは次の3項目を点検すると、トラブルにつながりやすい弱点を減らせます。

  • WEP/TKIPが残っていないか:互換設定や古いテンプレートが原因で温存されやすい
  • WPSが有効になっていないか:方式(WPA2/WPA3)に関わらず攻撃面になり得る。特にPIN方式に注意する
  • 混在モードを常用していないか:移行措置が常態化すると脆弱な設定が固定される

この3つは、技術の新旧に関係なく、残っているだけでリスクを増やす項目です。以降の設計や選定は、この前提の上に積み上げます。

方式選定の前に決めるべき前提

プロトコルや認証方式を選ぶ前に、現場の前提条件を明文化しておくと、例外が増えにくくなり、後から説明もしやすくなります。最初に決めたいのは次の3点です。

  • 端末世代の混在:業務PC、業務スマートフォン、来客端末、IoTやプリンタなど、どこまで新方式に追随できるかを棚卸しする
  • 利用シーンの幅:来客利用の有無、会議室の一時利用、拠点間の差など、例外が生まれる場所を先に洗い出す
  • 更新運用の体制:誰が、いつ、何を更新するかを決める。アクセスポイントだけでなく端末側も更新できる前提を置く

この前提が曖昧なままだと、端末が古い、一部の部署だけ、一時的な来客対応といった理由で例外が増え、結果としてセキュリティ上の弱点が固定化しやすくなります。企業の無線LAN設計では、技術選定の前に例外を管理する仕組みを作ることが必要です。

プロトコル選択だけで終わらせない

企業無線LANの設計では、最低限としてWEPとWPA(TKIP)を残さず、WPA2以上を前提にします。そのうえで、現場トラブルとセキュリティ被害の両方を減らすために、認証、分離、更新、統制の要件を分けて整理します。

認証PSKを前提にするか、IEEE 802.1Xでユーザー/端末単位の運用にするかを決めます。共通鍵の配布・回収が継続できない場合、漏洩時の影響が全体に及びます。
分離社内用、来客用、機器用を分け、到達範囲(社内LAN、インターネット、特定サーバー)を制御します。SSIDだけを分けても、L2/L3の到達制御が甘いと社内へ到達される可能性があります。
更新アクセスポイントと端末の更新責任、期限、例外条件を定義します。アクセスポイントだけ更新しても、端末側未更新が放置されると脆弱性が残ります。
統制WPS無効化、旧方式禁止、混在設定の棚卸し、変更権限の管理を行います。互換目的の設定が残り続けると、監査時に説明しづらくなります。

どれか1つを強化しても安全性は安定しにくくなります。暗号化は必要条件ですが、企業利用ではそれだけで十分になりにくいため、上の4要件を一体で設計します。

方式選定の結論パターン

企業の現場では、理想的な方式よりも、実際に運用できる構成を選ぶ必要があります。よくある結論パターンを整理します。

WPA3を必須化できる場合業務端末が概ねWPA3対応で、来客を別系統で扱える場合は、社内SSIDをWPA3前提にし、来客SSIDは分離と到達制御を適用します。混在モードを常用せず、例外端末は期限付きで扱います。
WPA3を必須化できない場合古い業務端末や機器が残りWPA2継続が避けられない場合は、WPA2を継続しつつ、鍵運用と分離設計で弱点を減らします。可能であればIEEE 802.1Xを採用し、端末更新計画をセットで管理します。
IEEE 802.1Xを採用できる場合認証基盤、端末管理、証明書運用のいずれかを継続できる場合は、社内SSIDを802.1X前提にし、停止や失効をユーザー/端末単位で行える構成にします。EAP方式は運用可能性で選びます。
IEEE 802.1Xを採用できない場合運用体制が薄く、まず簡便な構成が必要な場合は、PSKでも長いパスフレーズ、定期更新、配布対象管理を必須にします。来客用ネットワークは分離し、PSKの規模拡大に備えて統制を設けます。

WPA2/WPA3の実務的な整理

どちらを選ぶべきか迷う場合は、可能ならWPA3へ移行するのが望ましい一方、WPA2を継続せざるを得ないなら更新・認証・分離・統制で弱点を減らす、という整理が実務的です。方式の理想よりも、例外を管理して安全性を維持できるかが分かれ道になります。

最低限の禁止事項と監査ポイント

企業として基準を明確にしておきたい項目です。曖昧にすると、例外が積み上がって脆弱な設定が残ります。確認すべきポイントとして、条件、判断、実施内容をセットで整理します。

WEP、WPA、TKIPが残っている可能性がある残すべきではありません。設定監査で検出し、廃止計画(期限・対象・代替)に反映します。
WPSが有効になっている原則として無効化します。例外は期間と責任者を明記し、終了時に必ず無効へ戻します。
混在モードを使っている常用しない前提で扱います。期限・対象・撤去する条件を決め、期限を迎えた時点で再確認します。
SSIDが増え続けているSSIDの乱立は管理上のリスクになります。役割単位に統合し、追加条件と廃止条件を定義します。
設定変更の権限が広い変更権限と手順を限定し、テンプレート化と監査を運用に組み込みます。

移行期の混在を常用しないための手順

端末世代の混在は避けにくく、移行措置として混在モードを使う場面もあります。ただし混在は旧方式を残すことでもあるため、常用しない手順が必要です。現実的に続けやすい流れを示します。

  1. 移行を妨げる端末を棚卸しする:業務PC、業務スマートフォン、来客端末、IoTやプリンタなどに分類し、対応状況と代替可否を整理する
  2. 混在モードは期限付きにする:期限、対象、撤去条件を明記し、例外を許す条件も固定する
  3. 互換設定の監査を定期作業にする:古い方式の許可、不要な互換項目、WPSの有効化など、残りやすい項目を点検し、監査結果を更新計画へ反映する

無線LANはオフィスの業務基盤として使われます。利便性が高いからこそ、暗号化方式とプロトコルの特徴だけでなく、認証、分離、更新、統制を一体で設計します。例外が出ることを前提にしつつ、脆弱な設定が固定されない運用にしておくことが必要です。

まとめ

無線LANのセキュリティは、暗号化プロトコルの新旧だけで決まりません。電波が届く範囲が攻撃対象になり得る以上、盗聴されにくい暗号を選ぶだけでなく、不正接続を起こしにくい認証、侵入後の影響を広げない分離、更新を止めない運用をそろえることで、現場での安全性が安定します。

まず、対象範囲を整理すると、WEPとWPAのTKIPは企業利用では残せません。これは設定の工夫で延命できる類ではなく、設計上の弱点が確立しているためです。実運用では互換性を理由に古い方式が残りやすいため、残っていないことを確認するまでを作業として組み込みます。

次に、WPA2とWPA3はどちらも現場で使われていますが、どちらを使う場合でも鍵の持たせ方が安全性を左右します。共通パスワードのPSKは導入しやすい反面、配布と回収が難しく、漏洩時の影響が大きくなりがちです。ユーザー単位で認証できるIEEE 802.1Xを使うと、接続のたびの認証と、セッション鍵の配布・更新を運用で継続しやすくなり、企業ネットワークとしての説明責任も取りやすくなります。

また、移行期の混在は避けにくい一方で、混在は旧方式を残すことでもあります。WPA2とWPA3のトランジションモードのような移行措置は、期限を決めて解消する前提で扱い、どの端末が移行を妨げているかを棚卸しし、互換設定が残っていないかを設定監査で確認します。

最後に、企業の無線LANは現場の例外が積み上がるほど脆弱になりやすくなります。来客対応、古い端末、IoT機器、会議室の臨時設置など、例外はなくなりません。禁止ラインと監査ポイントを明文化し、設定変更の権限を絞り、更新の責任分界を決めて、運用で崩れにくい形にしておくことが必要です。

最低限の結論として確認したいこと

  • 残してはいけないもの:WEP、WPAのTKIP
  • 原則無効にしたいもの:WPS
  • 運用の分かれ道:PSKをどう管理するか、可能ならIEEE 802.1Xでユーザー単位の運用にする
  • 移行の作法:混在は期限付き、移行を妨げる端末の棚卸し、互換設定の監査をセットで継続する
  • 対応まで見据える:侵入させないだけでなく、分離と追跡で影響を限定できる設計にする

暗号化は必要条件ですが、企業利用ではそれだけでは不十分です。プロトコル選択だけで判断を終えず、認証方式、ネットワーク分離、更新運用、設定統制まで含めて設計します。

Q.無線LANの暗号化とは何ですか?

A.無線LAN(Wi-Fi)の通信内容を、第三者に読まれない形に変換する仕組みです。電波は届く範囲で盗聴され得るため、暗号化は無線LAN利用の前提条件になります。ただし、暗号方式が適切でも、認証や鍵の配布・更新、ゲスト分離などの運用が不十分だと実効性は下がります。

Q.WEPはなぜ使ってはいけないのですか?

A.WEPは設計上の弱点が確立しており、通信を一定量収集するだけで暗号鍵を推定できる可能性があります。運用の工夫で安全性を確保できる方式ではなく、企業利用では廃止が前提です。

Q.WPAやTKIPは現在も安全ですか?

A.安全とは言えません。WPAやTKIPには既知の攻撃手法があり、互換性目的で残すと脆弱な経路が温存されます。企業利用では利用せず、設定監査で残存の有無を確認します。

Q.WPA2はまだ使えますか?

A.更新と設定統制が前提であれば利用できます。暗号方式(AES-CCMP)自体は一定の強度を持ちますが、共通パスワードの使い回しや短いパスフレーズ、未更新端末の放置があると安全性は下がります。

Q.WPA3なら必ず安心ですか?

A.必ずしも安心とは言えません。WPA3はPSK方式を改善していますが、混在モードを常用すると旧方式が残ります。端末やアクセスポイントの更新が滞ると、実装起因の脆弱性も残ります。

Q.混在モードはなぜ注意が必要なのですか?

A.混在モードは、移行のために旧方式を許容する設定です。期限を決めずに使い続けると、脆弱な暗号方式が恒久的に残ります。対象端末と撤去条件を明文化し、期限を迎えた時点で再確認します。

Q.WPSはなぜ無効にすべきですか?

A.WPSは暗号方式に関係なく攻撃対象になり得ます。特にPIN方式は総当たり攻撃に弱いため、運用上の理由で一時的に有効化する場合でも、期間と責任者を明確にし、作業後に無効へ戻します。

Q.共通パスワード(PSK)の問題点は何ですか?

A.配布や回収が難しく、退職者や外部関係者が鍵を保持し続けるリスクがあります。漏洩時の影響範囲も広く、鍵を変える際は全端末の再設定が必要になりがちです。

Q.IEEE 802.1Xを使うメリットは何ですか?

A.ユーザーや端末ごとに認証でき、接続ごとに暗号鍵を配布・更新できます。アカウント停止や証明書失効で対象だけを止められるため、PSKより影響を限定しやすくなります。

Q.企業の無線LANで最低限押さえるべきポイントは何ですか?

A.WEPやTKIPを残さないこと、WPSを無効にすること、混在設定を期限付きで管理することです。加えて、端末とアクセスポイントの更新運用、社内・来客・機器の分離、設定変更の統制を設計します。

記事を書いた人

ソリトンシステムズ・マーケティングチーム