トレンド解説

無線LANの暗号化方式の種類 ( WEP / WPA / WPA2 / WPA3 ) とそれぞれの特徴や違い

アイキャッチ
目次

無線LANのセキュリティについて調べていると必ず目にすることになるのが「暗号化」という言葉です。無線LANにはさまざまな暗号化規格や暗号化方式が用いられています。暗号化規格や暗号化方式の種類、特徴などについて解説します。

無線LANのセキュリティ強化に関しては、以下の記事も併せてお読みください。


無線LAN(Wi-Fi)のセキュリティ強化とは? 事例・対策・設定をわかりやすく解説 | ネットアテスト

企業がオフィス内で無線LANを使用する場合には、セキュリティに十分な注意を払わなければなりません。企業が無線LANを導入する際、セキュリティ対策を最も重視していることが「企業ネットワーク及び関連システムに関する調査」からも確認できます。具体的にどのような危険性があり、どんなセキュ...

netattest.com

og_img

無線LANのセキュリティリスク

無線LANには不正アクセスや盗聴といったセキュリティ上のリスクが存在します。

不正アクセスは本来アクセス権限を持っていない何者かに不正な方法でネットワークを使用されることを意味します。また、盗聴は、無線LANを用いた通信の内容を第三者に覗き見されることを指します。

例えば古い暗号化規格を使っていると、暗号を解読するツールなどを使って簡単にセキュリティを突破されてしまう危険性があります。すると電波の届く範囲にいる第三者に通信内容を覗き見される、あるいは不正アクセスされる原因となります。それが社内LANであればさまざまなログイン情報が知られてしまったり、重要な情報を盗み取られてしまったりするおそれがあります。

これらを防ぐには、信頼性の高い暗号化による対策が欠かせません。

無線LANのセキュリティプロトコルと暗号化方式

無線LANの技術が進展し利用されるようになる中でWEP、WPA、WPA2、WPA3という4つの主要なセキュリティプロトコルが登場しました。それぞれにどのような特性があるのか、どういった脆弱性と攻撃手法が存在し、現在の扱いはどうなっているのかを解説します。

WEP

WEP(読み:ウェップ)は、1990年代後半に登場し、主に2000年代初頭に無線LANのセキュリティプロトコルとして広く利用されました。この時期は、無線ネットワークは有線ネットワークに対して脆弱であるという認識が強くありました。WEPは「Wired Equivalent Privacy(ワイヤード・エクイバレント・プライバシー)」の略で、直訳すると「有線と同等のプライバシー」となります。この名前が付けられたのは、有線ネットワークと同じレベルのセキュリティを提供したいという願いからでした。

WEPによる暗号化とセキュリティ強度

WEPの暗号アルゴリズムはストリーム暗号のRC4に基づいており、鍵長として40ビットと104ビットの2種類が存在します。暗号鍵の生成は、秘密鍵とIV(Initialization Vector)を組み合わせることで行います。また、WEPは802.1X EAP認証と組み合わせて、定期的に鍵交換を行う手法も存在しました。また、WEPそのものの暗号化強度に不安があったため、一部の企業ではVPN(IPSec)で二重に暗号化する運用も行われていました。

WEPの現在の扱い

WEPは、現在利用すべきではない脆弱なプロトコルです。多くの攻撃手法が確立しており、高度な技術を必要とせず暗号鍵を特定できてしまいます。

FMS攻撃
WEPのIVの脆弱性を利用した攻撃で、特定の「弱いIV」を利用することでRC4暗号の鍵を解読します。この攻撃は相対的に少ないパケットで成功する可能性があります。

KoreK攻撃
FMS攻撃を更に洗練させたもので、鍵の解読に必要なパケット数を大幅に減らすことができます。約40万パケットの解析で鍵が解読される可能性があるとされています。

ChopChop攻撃
WEPの認証と暗号化のプロセスを利用して、暗号文の一部を変更することで平文を推測します。この攻撃は、パケットの再送を利用し、徐々に鍵を解読していきます。

PTW攻撃
WEPの暗号解読において非常に効率的な手法で、2万から4万パケットで128ビット鍵の解読が可能な場合もあります。この効率の良さは、WEPの使用が非推奨となる大きな理由の一つとなっています。

これらの脆弱性は、プロトコルの基本設計に由来するもので、修正パッチの適用などでは回避できない根本的な問題です。その結果、WEPは現代のセキュリティ基準から外れ、利用が推奨されなくなりました。

WPA

WPA(Wi-Fi Protected Access)は、2003年にWEPの脆弱性を解消・軽減するために導入された無線LANのセキュリティプロトコルです。WEPの欠点を改善するための中間的な解決策として登場し、無線ネットワークのセキュリティを強化する目的がありました。

WPAによる暗号化とセキュリティ強度

WPAは、TKIP(Temporal Key Integrity Protocol)を採用しており、鍵長は104ビットです。TKIPは、RC4ストリーム暗号の上に構築され、パケット毎に異なる鍵を使用するため、WEPの問題であった鍵の衝突などを解決しています。WPAには、パーソナル方式(PSK)とエンタープライズ方式(RADIUS認証)の2つの方式があります。PSKは設定の容易さがメリットで、一般の家庭向けに適していますが、共通の鍵を利用するため、セキュリティと管理運用面で弱いというデメリットがあります。エンタープライズ方式は、企業環境での使用に適し、個別のユーザー認証が可能な強固なセキュリティを提供しますが、環境の構築が比較的複雑になる点が挙げられます。

WPAの現在の扱い

WPAも多数の脆弱性が報告されており現在は利用すべきではありません。特にTKIPにいくつかの攻撃手法が存在します。

Beck-Tews攻撃
2008年にMartin BeckとErik Tewsによって発表されました。特定の条件下で、一部のパケットを解読したり注入したりすることが可能とされる攻撃手法です。TKIPが使用するRC4ストリーム暗号の弱点を突いて、暗号化されたパケットの一部を解読することができます。また、同じ鍵を使って暗号化されたパケットの再送を検出することにより、注入攻撃も可能になります。

Hole196攻撃
この攻撃は、WPAおよびWPA2の共有鍵モードにおける脆弱性を利用します。攻撃者は、GTK(Group Temporal Key)を利用してネットワーク内の他のクライアントと通信することができるようになります。この攻撃により、内部からのマン・イン・ザ・ミドル攻撃や他のクライアントへの不正アクセスが可能になります。

これらの攻撃手法は、TKIPの基本設計に由来するもので、パッチによる修正が困難であるため、WPAのセキュリティ強度が時代にそぐわなくなってしまったのです。現在では、これらの問題を回避するため、より強固なセキュリティを提供する新しいプロトコルへの移行が進んでいます。

WPA2

WPA2(Wi-Fi Protected Access 2)は、WPAの後継として2004年に登場しました。WPAの脆弱性を解消・軽減し、無線ネットワークのセキュリティをさらに強化するために開発されました。このプロトコルの導入により、WPAが克服できなかったTKIPの問題点を解消し、無線ネットワークのセキュリティを大幅に向上させることができました。

WPA2による暗号化とセキュリティ強度

WPA2は、128ビットの鍵長を持つAES(Advanced Encryption Standard)ブロック暗号とCCMP(Counter Cipher Mode with Block Chaining Message Authentication Code Protocol)を採用しています。政府機関などでも使用されている暗号技術です。CCMPは、データの完全性と真正性を保証します。WPA2もパーソナル方式(PSK)とエンタープライズ方式(RADIUS認証)の2つが存在し、前述のWPAと同様に、それぞれのメリット・デメリットがあります。

WPA2の現在の扱い

WPA2(Wi-Fi Protected Access 2)は、長らく非常に堅牢なセキュリティプロトコルとされ、多くの無線ネットワークで広く採用されていました。しかし、万能ではありません。

KRACK攻撃(Key Reinstallation Attack)
2017年に発見された、WPA2のクライアントとアクセスポイント間の4-way handshakeプロセスを悪用するものです。暗号化された通信を傍受できれば、情報を改ざんすることが可能になります。この問題は修正パッチによって軽減可能であり、多くのデバイスメーカーが対応するアップデートを実施しました。

WPS(Wi-Fi Protected Setup)の脆弱性
無線アクセスポイントの多くにはWPS機能が搭載されており、この機能の脆弱性も問題となっています。特に「PIN方式」では、ブルートフォース攻撃でPINコードを解読することが可能で、ネットワークへの不正アクセスが許容される恐れがあります。WPS機能は特段の理由がなければ無効化することが推奨されます

WPA2は依然として広く使用されているものの、セキュリティを一層強化するために、最新のWPA3への移行が進んでいます。

WPA3

WPA3(Wi-Fi Protected Access 3)は、2018年にWi-Fi Allianceによって公表され、WPA2の脆弱性の解消とセキュリティ強化を目的として開発されました。大きなポイントとしては新しい鍵管理プロトコルとしてSAEを採用しています。

WPA3による暗号化とセキュリティ強度

WPA3のセキュリティ強化の中心的な部分は、SAEの採用にあります。SAEは、2つの通信端末が互いに認証するプロセスで、従来のパスワード交換手法に比べて堅牢なセキュリティを提供します。WPA3の暗号化はAESとCCMPを使用し、128ビットの鍵長を持ちます。WPA3はまた、パーソナル方式(PSK)とエンタープライズ方式(RADIUS認証)も引き続き提供しています。エンタープライズ方式では192ビットの鍵長とCNSAスイートも選択可能です。

WPA3の現在の扱い

WPA3は、無線LANのセキュリティプロトコルとして最新の技術です。しかし、いくつかの脆弱性が発見されました。

Dragonblood攻撃
WPA3の鍵交換プロセスに関連する一連の脆弱性を指します。この攻撃は主に、WPA3で新しく採用されたSAE(Simultaneous Authentication of Equals)というハンドシェイクプロセスに対するもので、計算量の測定やタイミング攻撃などを使用して、パスワードを推測することが可能です。

これらの脆弱性は迅速に対処され、修正パッチがリリースされました。WPA3のセキュリティは強化され、無線LANのセキュリティプロトコルとして最先端の技術とされています。

無線LANのセキュリティプロトコルは、技術の進化と共に強化されてきました。これらのセキュリティプロトコルの適切な選択は、無線ネットワーク環境における信頼性と安全性の確保に不可欠です。

企業ではどのような無線LAN環境を構築すればよいか

ここまで見てきたように、無線LANの暗号化の技術はセキュリティをより強固なものにするために進歩し、さまざまな工夫が凝らされてきました。しかし、暗号化しているから安全、AESを用いたWPA3を使っていれば安心というわけではありません。依然、無線LANにはある程度のセキュリティリスクがあると考えておくべきです。

とりわけ、企業で無線LANを使用する場合には法人向けの対策が必要です。家庭での無線LANと同じ機器構成だと、安定性の高さや運用管理の容易さ、そしてセキュリティの強度においても問題が生じやすくなります。オフィスでは多くの人が無線LANの電波を使用し、その電波が届く範囲内にはさらに多くの多種多様なデバイスが存在することになります。使用するアクセスポイントなどの機器はそれぞれの業態にマッチした業務用のものを選択し、最新の暗号化方式を含むより強固なセキュリティ対策を講じる必要があります。

今ではオフィスにおいても無線LAN環境は必須といえるものになりつつあります。利便性が高いものであるだけに、セキュリティに関して十分な配慮をしなくてはなりません。無線LANの暗号化方式について理解し、しっかりセキュリティ対策しましょう。

ご参考


【ウェビナー】企業無線LANの必須要件 ~ガイドラインが求める認証でセキュリティを強化する方法~ | ネットアテスト

Wi-Fi 6で変わるトコロと変わらないトコロ。企業が無線LANを導入・検討する際に絶対に外してはいけないポイントとは?今回は、企業無線LANの "あるべき姿"を、その成否を分ける認証セキュリティに注目し解説します。

netattest.com

og_img


記事を書いた人

ソリトンシステムズ・マーケティングチーム