WPA3は、Wi-Fi(無線LAN)のセキュリティを強化するための規格(Wi-Fi Allianceの認証プログラム)で、2018年に発表されました。WPA2で長年使われてきた仕組みを見直し、パスワード推測攻撃への耐性や、公衆Wi-Fi利用時の保護、IoT機器の安全な初期設定などを強化しています。

WPA3(Wi-Fi Protected Access 3)は、無線LANの暗号化・認証を強化する枠組みです。大きく次の2系統があります。
また、WPA3では保護された管理フレーム(PMF)の利用がより強く求められるなど、無線区間の攻撃面を減らす方向で整備されています。
無線LANは便利な一方で、盗聴・なりすまし・パスワード推測などの攻撃が成立しやすい領域です。特にWPA2-Personal(PSK)では、通信のやり取り(ハンドシェイク)が取得されると、攻撃者が手元で大量の候補パスワードを試すオフライン辞書攻撃が成立し得ます。WPA3-Personalは、この点をSAEで改善し、推測のコストを上げる設計になっています。
さらに、IoT機器の増加により「画面がない・入力が難しい端末でも安全にWi-Fi設定したい」という要件が増えました。WPA3では、端末の安全な初期設定を支援する仕組み(後述)も整備されています。
無線LANのセキュリティ規格は、次のように更新されてきました。
規格が新しくても、実装や設定、パッチ適用が遅れると脆弱性の影響を受けます。実際、WPA3の登場後にDragonbloodとして知られる研究(SAE周辺の攻撃可能性の指摘)が公表され、実装・設定の見直しや更新が求められました。したがって「WPA3だから常に安全」と断定するのではなく、機器のアップデートと安全な設定をセットで考えることが重要です。
SAE(Simultaneous Authentication of Equals)は、パスワード方式の接続で使われる鍵交換の仕組みで、WPA2-Personal(PSK)とは異なるアプローチを取ります。代表的なポイントは次の通りです。
なお、「一定回数の失敗で必ずロックされる」といった挙動は、規格そのものよりもアクセスポイント側の実装・設定に依存するため、運用設計(レート制限、監視、攻撃検知)も合わせて検討してください。
WPA3には、公衆Wi-Fiなどで問題になりがちな「暗号化なし(オープン接続)」を改善する考え方としてEnhanced Openがあります。代表例がOWE(Opportunistic Wireless Encryption)で、同じSSIDに接続している第三者からの盗聴耐性を高めます(ただし、アクセスポイントの正当性検証まで自動で保証するものではありません)。
画面やキーボードがないIoT機器は、従来「初期パスワード」「簡単なPIN」「弱い設定手順」に寄りやすい課題がありました。WPA3のEasy Connectは、そうした機器に対して、より安全で分かりやすい初期設定(プロビジョニング)を支援するための仕組みとして位置づけられます。
WPA3-Enterpriseは、企業・組織向けの802.1X/EAP認証を前提に、より厳格な暗号スイートを選べます。中でも「高強度(192ビット相当)」を志向するモードでは、より強い暗号・ハッシュの組み合わせ(例:GCMP-256等)が使われる構成が整理されています。
ただし、これは主に高いセキュリティ要件の組織を想定した話であり、IoT機器向けの一般的な説明として「192ビット=IoTが安全」と直結させるのは誤解を招きます。IoTの課題は、むしろ初期設定の安全性やパッチ適用、端末のライフサイクル管理にあります。
| 観点 | WPA2 | WPA3 |
|---|---|---|
| 家庭向けパスワード方式 | PSK(ハンドシェイク取得によりオフライン辞書攻撃の余地) | SAE(オフライン辞書攻撃への耐性・前方秘匿性の強化) |
| 公衆Wi-Fi | オープン接続は暗号なしになりがち | Enhanced Open(OWE等で盗聴耐性を強化) |
| 企業向け | 802.1X/EAP(構成次第) | 802.1X/EAP+高強度モードなど選択肢を整理 |
| 既知の課題 | 実装・運用次第で脆弱性の影響(例:KRACKはWPA2の4-way handshake周辺の問題として知られる) | 登場後にDragonblood等が公表。アップデートと安全設定が前提 |
現実の移行期には、WPA2とWPA3を併用する設定(移行モード)が使われることがあります。互換性を確保できる一方で、構成によっては攻撃面が増える可能性があります。導入時は「どの端末がWPA3に対応しているか」を棚卸しし、段階的にWPA3専用へ寄せていく設計が安全です。
WPA3は有効な強化策ですが、万能ではありません。無線LAN全体として、端末管理やゼロトラストの考え方、ネットワーク分離、認証基盤(802.1X/RADIUS等)と合わせて設計すると、実運用での安全性が上がります。
基本的な設計思想として強化されていますが、実装の品質・設定・パッチ適用が前提です。導入後も機器更新と安全設定を継続してください。
Personalは主にパスワード方式(SAE)で家庭・小規模向け、Enterpriseは802.1X/EAP(RADIUS等)を使う企業・組織向けです。
不要になるわけではありません。WPA3-Personalでも共有パスワードは使いますが、SAEにより推測攻撃への耐性を強化します。
通信の一部を盗聴されても、攻撃者が手元で大量の候補パスワードを機械的に試し続ける形になりにくい、という設計上の強化を指します(ただし運用・実装にも依存します)。
Enhanced Open(OWE等)により、同じネットワーク上の第三者からの盗聴耐性を高める方向で整備されています。ただし、アクセスポイントの正当性検証まで自動で保証するものではないため、用途に応じてVPN等も併用してください。
より高いセキュリティ要件を想定した暗号・ハッシュ構成を選ぶモードです。一般的な環境では必須ではなく、要件と端末対応状況に合わせて選定します。
機種によります。ファームウェア更新で対応する場合もありますが、非対応の機器もあります。メーカーの対応状況を確認してください。
互換性確保に有効ですが、構成次第で攻撃面が増えることがあります。端末の対応状況を見ながら、最終的にはWPA3専用へ寄せるのが安全です。
出る可能性はあります。重要なのは「出ないこと」ではなく、情報収集・アップデート・安全設定を継続して影響を最小化する運用です。
端末管理(更新・棚卸し)、認証基盤(802.1X/RADIUS)、ネットワーク分離、監視・ログ運用、必要に応じたVPN併用など、多層防御で設計すると効果が上がります。