WEP (Wired Equivalent Privacy) とは
WEPは無線LAN通信を暗号化して有線LANと同じくらいの安全性を目指した初期の技術です。無線LANは電波を利用するため盗聴されやすく、その対策として導入されました。しかし現在では脆弱性が明らかになっており、利用は推奨されていません。
WEPはRC4という暗号アルゴリズムを使った共通鍵方式で、送信側と受信側が同じWEPキーを設定している必要があります。鍵の長さは40bitまたは104bitで、24bitのIV(初期化ベクトル)を加えて最終的に64bitまたは128bitになります。
WEPの特徴
- 暗号方式はRC4を利用
- 共通鍵を利用(40bit または 104bit)
- IVを加えると64bit または 128bit
- 鍵の文字数は、40bitの場合ASCIIで5文字、16進数で10文字。104bitの場合ASCIIで13文字、16進数で26文字
- データの完全性検証にCRC32を使用(改ざん検知には不十分)
- Weak IVを利用した攻撃(FMS攻撃)により鍵が解読可能
WEPの暗号化の流れ
- データ部分からCRC32を計算しICV(Integrity Check Value)を生成
- データとICVを結合
- WEPキーとIVを組み合わせてPRNG(擬似乱数生成器)からキーストリームを作成
- データ+ICVとキーストリームをXOR演算して暗号化
- 暗号化データとIVをフレームに格納して送信
IEEE802.11における2種類の認証方式
Open認証(オープンシステム認証)
端末が認証要求を送るとAPは必ず認証成功を返す方式です。SSIDが一致すれば接続可能となります。形式上は認証ですが実質的には行われていません。不正接続はされやすいものの、暗号化はWEPで行われるため通信内容は簡単には解読されません。実際の利用ではIEEE802.1XやWeb認証などと組み合わせることが推奨されます。
Shared-key認証(共有キー認証)
端末とAPがWEPキーを用いてチャレンジレスポンスを行い認証します。一見セキュリティが高そうですが、実際には認証に使ったWEPキーが盗聴されやすく中間者攻撃に弱いため、結果的に不正認証や通信の傍受が可能になります。そのため現在では利用は非推奨です。
無線LANのセキュリティ上の問題
無線LANは便利な反面、電波を使うため有線LANに比べてセキュリティ上のリスクが多く存在します。代表的な問題は次の通りです。
- 不正接続(侵入)
有線LANでは物理的にケーブルを差し込まない限り接続できませんが、無線LANでは電波の届く範囲にいれば簡単に接続を試みることができます。APに認証や暗号化が設定されていない場合、ESSIDを入手して勝手に接続される危険性があります。 - 不正傍受(盗聴)
認証を突破され、暗号化が行われていなければ、空中を飛ぶパケットは容易に傍受・解析されます。その結果、機密情報が漏洩する恐れがあります。 - 不正AP(おとり)
正規のAPと同じESSIDなどを設定して偽装APを設置し、利用者を接続させてIDやパスワードを盗み取る行為です。いわゆるフィッシング攻撃の一種です。 - ウォードライビング
車やバイクで移動しながら無線LANの電波を探索し、セキュリティの甘いAPを探す行為。特に公開されていないAPが外部から見つかるリスクがあります。
無線LANのセキュリティ対策(従来の方法)
過去に一般的に実装されてきたセキュリティ対策を整理します。
- ESSIDの隠蔽(ステルスSSID)
ビーコンにESSIDを含めない、ビーコン自体を送信しない、プローブ要求に対して一致しないSSIDなら応答しない、という仕組みです。ただし完全な秘匿は不可能です。 - ANY接続の拒否
「ESSIDがANYの端末でも接続を許可する」設定を無効にすること。これにより不正な接続を防止できます。 - MACアドレスフィルタリング
APに登録されたMACアドレスの端末だけ接続を許可する方式。端末固有の情報を使うので一見有効ですが、MACアドレスは偽装が可能です。 - WEPによる暗号化
RC4アルゴリズムを用いた暗号方式。64bitや128bitの鍵を利用します。しかしWEPには脆弱性があり、現在では使用は推奨されていません。 - 無線LANコントローラの導入
不正APの検知・遮断、チャネル割り当てや電波出力の調整などを集中管理で行う仕組みです。Cisco WLCに代表されます。
無線LANのセキュリティ対策(追加の対策)
従来の方法だけでは不十分な点があり、次の工夫が必要です。
- ESSIDの隠蔽に関する補足
アソシエーション時にはSSIDが平文で流れるため完全には秘匿できません。そのため「デフォルトSSIDは変更」「意味のある名前は避ける」といった工夫が必要です。 - MACフィルタリングの限界
偽装や端末紛失に弱いので、可能であれば認証サーバを導入してIEEE802.1X認証を行うのが理想です。どうしてもMACフィルタリングしかできない場合は、端末管理を徹底する必要があります。 - WEP利用時の注意
脆弱性を前提にするなら「定期的なキーの変更」「APごとに異なるキーを設定」「128bitキーの利用」といった対応が必要ですが、現実的にはWPA2やWPA3への移行が必須です。 - 不正AP対策
コントローラ導入による監視・検知で対応できます。特に企業ネットワークでは必須の機能です。
無線LANのセキュリティ対策(さらに高度セキュリティ)
無線LANのセキュリティは、従来のWEPやMACアドレスフィルタリングでは不十分であり、現在では WPA/WPA2/WPA3 といった強固な暗号化と IEEE802.1X認証 が主流になっています。
セキュリティ方式の比較
| セキュリティ項目 | 従来の方式 | 現在主流な方式 |
|---|---|---|
| 暗号化 | WEP | CCMP(AES) |
| 認証 | MACアドレスフィルタリング | IEEE802.1X 認証 |
| セキュリティ規格 | WEP(IEEE802.11) | WPA2(IEEE802.11i) |
WEPからWPA、そしてWPA2への進化
WEP(1997年策定)
RC4アルゴリズムを使用する共通鍵暗号方式。暗号鍵が短く(40 or 104bit)、IV(24bit)の使い回しにより脆弱性が大きく、FMS攻撃などで容易に解読される。
WPA(2002年策定、Wi-Fiアライアンスによる暫定規格)
WEPの脆弱性が発覚したため、IEEE802.11iが標準化される前に一部を先取りして策定。TKIPを使用し、暗号鍵長を128bitに拡張。アンチ・リプレイ攻撃やMICによる改ざん検知も追加。
WPA2(2004年策定、IEEE802.11i)
AESベースのCCMPを採用し、より強固な暗号化を実現。企業ネットワークでは WPA2-Enterprise(IEEE802.1X認証+RADIUSサーバ) が標準的に利用される。
| セキュリティ規格 | WEP(IEEE802.11) | WPA | WPA2(IEEE802.11i) |
|---|---|---|---|
| 規格策定団体 | IEEE802.11 | Wi-Fiアライアンス | IEEE802.11i |
| 策定時期 | 1997年 | 2002年10月 | 2004年6月 |
| 暗号化方式 | WEP | TKIP | CCMP |
| アルゴリズム | RC4 | RC4 | AES |
| 暗号鍵長 | 40/104bit | 128bit | 128bit |
| 認証鍵長 | – | 64bit | 64bit |
| IV長 | 24bit | 48bit | 48bit |
| 整合性検証 | CRC32 | MIC | CCM |
| アンチリプレイ | なし | あり | あり |
| 認証方式 | オープン認証 / 共有キー認証 | PSK / IEEE802.1X | PSK / IEEE802.1X |
Wi-Fiアライアンス(WFA)とは
無線LAN製品の普及促進と、異なるメーカー間での相互接続性を保証するための業界団体。Cisco、Intel、Nokiaなど大手ベンダーをはじめ、ゲーム業界(Nintendoなど)も参画している。
IEEE802.11の規格は抽象的であり、メーカーが異なると接続できないケースが多発したため、Wi-Fiアライアンスが認証試験を実施。相互運用性が確認された製品には Wi-Fi CERTIFIED ロゴを付与し、ユーザーは互換性を安心して利用できるようになった。
Wi-Fi はもともとブランド名だが、現在では「無線LAN」と同じ意味で使われることが多い。
IEEEとWi-Fiアライアンスでの呼称の違い
| 項目 | IEEEでの呼称 | Wi-Fiアライアンスでの呼称 |
|---|---|---|
| セキュリティ規格 | IEEE802.11i | WPA2 |
| QoS関連(EDCA) | IEEE802.11e (EDCA) | WMM |
| QoS関連(HCCA) | IEEE802.11e (HCCA) | WMM-SA |
WPA(Wi-Fi Protected Access)とは
WPAは、WEPの脆弱性が明らかになった際に、IEEE802.11i(WPA2)の完成を待たず、Wi-Fiアライアンスが2002年に暫定策として策定したセキュリティ規格です。IEEE802.11iの仕様の一部を先取りしており、既存のハードウェアでも対応できるように設計されています。
WEPとWPAの比較
| 項目 | WEP | WPA |
|---|---|---|
| 暗号化方式 | WEP | TKIP |
| 暗号アルゴリズム | RC4(解読が容易) | RC4(TKIPで強化) |
| 完全性検証 | CRC32(改ざん検出が弱い) | MIC(Message Integrity Check) |
| 認証方式 | Open/Shared-key ※IEEE802.1X追加可能 | PSK認証またはIEEE802.1X |
WPAの暗号化方式
TKIP(Temporal Key Integrity Protocol)
RC4を使いながらも、鍵生成を動的に行うことでセキュリティを強化しました。送信者のMACアドレスやIVとTemporal Keyを組み合わせ、毎回異なる鍵を生成する仕組みです。
MIC(Message Integrity Check)
MICを導入し、データの改ざんを検知できるようになりました。WEPではICVのみでしたが、WPAではICVに加えてMICを使用します。既存ハードウェアとの互換性を保つため、計算には軽量な「Michael」を採用しています。
WPAの接続シーケンス
① アソシエーション処理
Supplicant(端末)とAuthenticator(AP)がプローブ要求/応答をやり取りし、RSN IEを共有して暗号化方式などの情報を一致させます。その後、オープン認証とアソシエーション要求/応答を経て接続が成立します。
② PMK(Pairwise Master Key)の共有
WPAで利用するマスターキーです。PSK認証では事前共有キーから生成され、IEEE802.1X認証ではRADIUSサーバから配布されます。
③ PTK(Pairwise Transient Key)の生成
ユニキャスト通信で使う鍵を生成します。
④ GTK(Group Transient Key)の生成
マルチキャストやブロードキャスト通信で使う鍵を生成します。
⑤ Temporal Key / Data MIC Key の生成
暗号化や改ざん検知に使用する鍵が生成され、実際のデータ通信に用いられます。
WPAの認証方式
WPA-PSK(Personalモード)
APとクライアントに同じパスフレーズを設定します。パスフレーズは8〜63文字で、総務省は21文字以上を推奨しています。設定したパスフレーズからPSKが自動生成されます。
WPA-IEEE802.1X(Enterpriseモード)
RADIUSサーバを利用し、EAP方式(EAP-TLS、PEAPなど)で認証を行います。認証後、セッション鍵が自動生成・配布されるため高いセキュリティを実現します。
◆ WPA2とは
WPAはIEEE802.11iの標準化までの暫定規格でしたが、2004年6月にIEEE802.11iの標準化が完了すると、同年9月にWi-Fiアライアンスがその内容を反映してWPA2を策定しました。つまり、WPA2はIEEE802.11i準拠製品に対して相互接続性を認定した規格であり、WPA2認定の機器はIEEE802.11iに準拠しています。
WPA2の動作はWPAとほぼ同じで、①アソシエーション処理、②PMKの共有、③PTKの生成、④GTKの生成といった流れは共通しています。異なる点は暗号化方式としてCCMP(Counter-mode CBC-MAC Protocol)を採用していることです。CCMPはAESをベースにしており、最大256ビットの暗号鍵を利用可能で、WPAに比べて格段にセキュリティ強度が高いのが特徴です。
WEP・WPA・WPA2の比較
| 項目 | WEP | WPA | WPA2 |
|---|---|---|---|
| 暗号化方式 | WEP | TKIP | CCMP |
| 暗号アルゴリズム | RC4 | RC4 | AES |
| 整合性検証 | CRC32 | MIC | CCM |
| 認証方式 | Open/Shared-key/IEEE802.1X | PSK または IEEE802.1X | PSK または IEEE802.1X |
※ WPAはTKIP必須・CCMPは任意、WPA2はCCMP必須・TKIPは任意
※ 製品によってはCCMPをAESと表記していることがあります
WPA2の暗号化方式 – CCMP
CCMPの暗号化処理(Counterモード)
AESはブロック暗号方式のため、一定サイズに区切って暗号化します。CCMPではカウンターモードを採用し、メッセージを直接暗号化せずに「カウンター値をAESで暗号化」→「結果とメッセージをXOR」で暗号文を生成します。これにより処理が高速化し、可変長データも扱えるようになります。
CCMPの整合性確認(CBC-MAC)
改ざん検知のためにCCM(Counter with CBC-MAC)を使用します。メッセージとIVを組み合わせAES暗号化を繰り返し、最終結果の一部をハッシュ値として利用します。暗号化と整合性確認を同じ鍵で処理するため、高速に実現できます。
WPA2の認証方式
WPA2もWPAと同様に2つの認証方式を持ちます。
WPA2-PSK(パーソナルモード)
APとクライアントに同じパスフレーズを設定(8~63文字、総務省は21文字以上推奨)。設定したパスフレーズからPSKが自動生成されます。家庭用・小規模ネットワークで一般的です。
WPA2-IEEE802.1X(エンタープライズモード)
RADIUSサーバを利用した認証方式で、認証成功後に動的に生成されたセッション鍵がクライアントに配布されます。EAP方式(EAP-TLS、PEAPなど)に応じて設定を行い、企業ネットワークで広く利用されています。
WPAとWPA2の違い(まとめ)
- WPA:TKIP必須、AES/CCMPは任意 → 互換性を重視した暫定規格
- WPA2:CCMP必須、TKIPは任意 → 本格的なセキュリティ規格(IEEE802.11i準拠)
- WPA2ではAESベースのCCMPにより、暗号化と改ざん検知を高セキュリティかつ高速に実現
◆ WPA3とは
WPA3はWi-Fi Allianceが2018年6月に発表した無線LANの最新セキュリティ規格です。WPA(2002年)、WPA2(2004年)に続く後継規格であり、より強固な暗号化と認証機能を備えています。WPA2では任意だったPMF(Protected Management Frames:管理フレームの暗号化)が、WPA3では必須となり、盗聴や攻撃に対する耐性が大幅に向上しました。
WPA3には、小規模ネットワーク向けの WPA3-Personal(別名 WPA3-SAE) と、企業ネットワーク向けの WPA3-Enterprise(別名 WPA3-EAP) の2つのモードがあります。
| WPA3のモード | 別名 | 説明 |
|---|---|---|
| WPA3-Personal | WPA3-SAE | 個人利用や小規模ネットワーク向け。SAEを用いたパスワード認証で、従来より安全な接続を実現 |
| WPA3-Enterprise | WPA3-EAP | 企業ネットワーク向け。IEEE802.1X認証を利用し、192ビット暗号化で高いセキュリティを提供 |
※ WPA3の利用には、端末とAPの双方がWPA3対応である必要があります。
互換性については次のようになります。
- WPA3-PersonalとWPA2-Personalは互換性なし
- WPA3-EnterpriseとWPA2-Enterpriseは互換性あり
- ただし、WPA3-Enterpriseの192ビット暗号化を使用する場合はWPA2との互換性はありません
WPA3の新しいセキュリティ機能
- SAEによる新しいハンドシェイク
WPA2で問題となった「KRACKs」脆弱性に対応するため、パスワードのやり取りをより安全にするSAE(Simultaneous Authentication of Equals)が導入されました。 - 総当たり攻撃・辞書攻撃への防御
WPA3ではログイン失敗回数に制限が設けられ、総当たり攻撃や辞書攻撃を実行することが難しくなっています。 - 192ビット暗号化の採用(Enterpriseのみ)
WPA3-Enterpriseでは、暗号化強度を192ビットまで引き上げ、軍事レベルに近いセキュリティを実現します。
WPA・WPA2・WPA3の比較
| セキュリティ規格 | WPA | WPA2 | WPA3 |
|---|---|---|---|
| 策定時期 | 2002年10月 | 2004年6月 | 2018年6月 |
| 暗号化方式 | TKIP | CCMP | CCMP |
| 暗号化アルゴリズム | RC4 | AES | AES / CNSA |
| 鍵長 | 128bit | 128bit | 128bit / 192bit |
| 認証方式 | PSK、IEEE802.1X | PSK、IEEE802.1X | SAE、IEEE802.1X |
WPA3は、WPAやWPA2と比べて より安全なパスワード認証(SAE) と 強化された暗号化(192ビット対応) によって、次世代の無線LANセキュリティ標準となっています。