Wi-Fi(無線LAN)で使う守り方の新しい世代がWPA3です。Wi-Fi Allianceは2018年にWPA3の内容を公表し、同年に認証を始めました。家庭向けのWPA3-PersonalではSAEを使い、通信を見られた場合でも、あとから候補のパスワードを大量に試しにくくします。企業向けのWPA3-Enterpriseでは、802.1X/EAPを使う前提で、より厳しい暗号の組み合わせも選べます。公衆Wi-Fiの保護や、IoT機器をつなぐときのはじめの設定は、WPA3そのものに加え、同じ時期に始まったEnhanced OpenやEasy Connectもあわせて見るとつかみやすくなります。

WPA3(Wi-Fi Protected Access 3)は、無線LANで使う認証と暗号の扱いを見直した、Wi-Fi Allianceの認証プログラムです。大きくは次の2つに分かれます。
また、WPA3ではPMF(Protected Management Frames)の扱いも重くなり、無線の管理用フレームをねらう攻撃への備えも進んでいます。
無線LANは便利ですが、盗み見、なりすまし、パスワードの推測といった攻撃を受けやすい面があります。とくにWPA2-Personalでは、4-way handshakeを取られると、攻撃者が手元で候補のパスワードを何度も試す形に持ち込みやすいことが問題でした。WPA3-Personalは、この点をSAEで改めています。
もう1つの事情は、画面やキーボードがない機器が増えたことです。そうした機器では、はじめの設定が雑になると、そこが弱点になりやすくなります。このため、WPA3の登場とあわせて、機器を安全につなぐための認証プログラムも重く見られるようになりました。
無線LANの守り方は、おおむね次の順で改められてきました。
規格が新しくても、実装や設定が古いままだと弱点は残ります。実際、WPA3の登場後にはDragonbloodとして知られる研究が公表され、SAEやTransition Modeの扱いに見直しが入りました。したがって、「WPA3ならそれだけで安全」とは言えません。機器の更新と、無理のない設定を続けることが前提です。
SAE(Simultaneous Authentication of Equals)は、パスワードを使って接続するときの鍵のやり取りの方式です。WPA2-PersonalのPSKとは考え方が異なります。主な点は次の通りです。
なお、失敗を何回まで許すか、試行をどこで止めるかといった点は、規格そのものではなく、アクセスポイントの実装や設定に左右されます。現場では、回数を制限すること、監視、攻撃の検知もあわせて見ます。
公衆Wi-Fiでよくある「暗号なしの接続」を見直すための認証プログラムがWi-Fi Enhanced Openです。中で使われるOWE(Opportunistic Wireless Encryption)により、同じSSIDにいる第三者から通信をのぞき見されにくくします。ただし、つないだ相手が正しいアクセスポイントかどうかまで、自動で確かめる仕組みではありません。
Wi-Fi Easy Connectは、画面やキー入力がない機器を、安全につなぐための認証プログラムです。QRコードなどを使って、別の端末から設定を渡せるようにします。いわゆる「初期パスワードのまま使う」といった雑な始め方を減らしたいときに向いています。
WPA3-Enterpriseには、要件が高い組織向けに、192-bit securityをねらう構成があります。これはWPA3全体に自動で付く性質ではなく、Enterpriseで、使う暗号やEAPの組み合わせを厳しくそろえたときの話です。IoT機器の説明で「192ビットだから安全」と短く言い切るのは適切ではありません。機器の弱点は、はじめの設定、更新、使い続ける間の管理にも出るからです。
| 見る点 | WPA2 | WPA3 |
|---|---|---|
| 家庭向けの認証 | PSKが中心。handshakeを取られると、候補のパスワードを手元で試されやすい | SAEを使う。候補のパスワードを一気に試しにくい |
| 公衆Wi-Fi | 暗号なしの接続が残りやすい | Wi-Fi Enhanced Openで通信を暗号化しやすい |
| 企業向け | 802.1X/EAPを使えるが、選ぶ構成は広い | 802.1X/EAPに加え、192-bit securityをねらう構成も用意される |
| 知られている注意点 | KRACKは4-way handshakeまわりの弱点として知られる | DragonbloodでSAEやTransition Modeまわりの注意点が示された |
移り変わりの時期には、WPA2とWPA3を同じSSID、同じパスフレーズで使うTransition Modeを選ぶことがあります。古い端末もつなぎやすい一方で、WPA2側へ落とされる余地があり、注意が要ります。導入時は、どの端末がWPA3に対応しているかを確認し、最終的にはWPA3だけで運べる形へ寄せるのが無難です。
WPA3は有力な改善ですが、単独で万全になるわけではありません。端末の管理、802.1X/EAPやRADIUSをどう使うか、ネットワークの分け方、必要に応じたVPNの併用まで含めて考えると、現場での守りは安定しやすくなります。
WPA3は、家庭向けではSAE、企業向けではより厳しい構成を取り込み、WPA2より一歩進んだ無線LANの守り方を示した世代です。ただし、見るべき点は規格名だけではありません。Enhanced OpenやEasy Connectの位置づけ、Transition Modeの使い方、機器やOSの更新まで見ておくと、実際の導入で見きわめやすくなります。FAQ(WPA3)
考え方としてはWPA2より前に進んでいますが、実装、設定、更新の状態で差が出ます。導入後も機器の更新と設定の見直しは続けてください。
Personalは共有パスワードとSAEを使う形で、家庭や小さな環境に向きます。Enterpriseは802.1X/EAPを前提にし、企業や組織で使う形です。
いいえ。WPA3-Personalでも共有パスワードは使います。ただし、認証のやり方がPSKではなくSAEになるため、推測による攻撃を受けにくくします。
通信の一部を取られても、攻撃者が手元で候補のパスワードを大量に試し続ける形に持ち込みにくい、という意味です。
公衆Wi-FiそのものはWPA3だけで語れませんが、Wi-Fi Enhanced OpenとOWEにより、同じネットワークにいる第三者から通信を見られにくくできます。ただし、相手が正しいアクセスポイントかどうかを自動で確かめる仕組みではないため、用途に応じてVPNも検討してください。
WPA3-Enterpriseで、要件が高い環境向けに用意された構成です。すべてのWPA3環境で自動的に使われるわけではなく、対応する機器や要件を見て選びます。
機種しだいです。ファームウェア更新で使える場合もありますが、対応しない機器もあります。メーカーの案内を見てください。
古い端末を残しながら移るには役立ちますが、WPA2を併用する以上、そこが論点として残ります。対応する端末がそろったら、WPA3だけで運ぶ形へ寄せるほうが安心です。
出ることはあります。大事なのは「新しい規格だから問題が出ない」と考えず、情報を追い、更新し、設定を見直して影響を小さくすることです。
端末の管理、802.1X/EAPやRADIUSをどう使うか、ネットワークの分け方、ログ確認、必要に応じたVPNの併用まで見ると、現場での見きわめがしやすくなります。