Wi-Fi 保護されたアクセスについて詳しく解説

Wi-Fi Protected Access ( WPAおよびWPA2 ) は、Wi-Fi タイプのワイヤレス ネットワークを保護するためのメカニズムです。これらは、研究者が以前のメカニズムである WEP で発見した多数の重大な弱点に対応して作成されました。 WPA はIEEE 802.11i標準の大部分に準拠しており、802.11i 標準が完成するまで WEP に代わる暫定的なソリューションとして意図されています。 WPA は、ファームウェアを更新した後、すべてのWi-Fiカードで動作するように設計されていますが、必ずしも第 1 世代の Wi-Fi アクセス ポイントでは動作するわけではありません。WPA2 は標準全体を尊重していますが、古いハードウェアには実装できません。次の 2 つの重要な点が守られていれば、どちらのメカニズムでも優れたセキュリティが提供されます。

  • 通常、ほとんどのデバイスでは WEP がデフォルトの暗号化選択肢のままであるため、ユーザーは依然として、WEP の代わりに WPA または WPA2 を有効にすることを明示的に選択する必要があります。
  • 個人モード (個人および中小企業にとって最も一般的な選択) が使用される場合、完全なセキュリティを確保するには、ユーザーが使用する一般的な 6 ~ 8 文字のパスワードよりも長いパスフレーズが必要です。

歴史的

WPA は、Wi-Fi シンボルの権利を所有し、このシンボルが付いた機器を認定する企業団体である Wi-Fi Alliance によって創設されました。 WPA 実装の認定は 2003 年 4 月に始まり、2003 年 11 月に義務化されました。完全な 802.11i 標準は 2004 年 6 月に承認されました。

WPA は、各ユーザーに異なるキーを配布する役割を担う 802.1X 識別サーバーと組み合わせて使用​​するように設計されています。ただし、すべてのユーザーが同じパスフレーズを共有する事前共有キー(PSK) と呼ばれる、安全性の低いモードでも使用できます。 Wi-Fi Alliance は、事前共有キーのバージョンをWPA-PersonalまたはWPA2-Personal 、および 802.1X 識別を備えたバージョンをWPA-EnterpriseまたはWPA2-Enterpriseと指定します。

データは、128 ビットのキーと 48 ビットの初期化ベクトル(IV) を使用した RC4 ストリーム暗号化アルゴリズムを使用して暗号化されます。 WPA の WEP に対する主な改良点の 1 つは、システムの使用中に動的にキーを交換するTemporal Key Integrity Protocol (TKIP) です。このプロトコルは、WEP よりもはるかに大きな初期化ベクトルに関連付けられており、現在よく知られている WEP に対する特定の攻撃を防ぎます。

TKIP プロトコルは最終的に回避可能であることが判明しました。これには多くの時間がかかります。Pentium IV でのパケットキャプチャには数、計算には約 30,000 日かかります。ただし、クラスターやゾンビ マシンのおかげで、分散コンピューティングを使用して研究を加速することは可能です。したがって、 WPA2で使用される CCMP プロトコルが推奨されます。

WPA は識別と暗号化に加えて、データの整合性も大幅に向上します。 WEP に使用される巡回冗長検査(CRC) は本質的に安全ではありません。WEP キーを知らずにデータを変更し、メッセージの CRCを更新する可能性があります。 WPA では、より安全なメッセージ識別アルゴリズム (メッセージ認証コードまたは MAC ですが、WPA のコンテキストではメッセージ整合性コードの略でMICと呼ばれます) が使用されます。これは、「マイケル」と呼ばれるアルゴリズムです。 WPA に使用される MIC には、WEP のもう 1 つの弱点であるリプレイ攻撃を防ぐフレームカウンターも含まれています。

WPA は、802.11 のセキュリティを向上させるための中間ステップとして設計されました。これには 2 つの理由があります。まず、802.11ia 標準の策定作業は予想よりもはるかに長く、4 年にもわたって続き、その間にワイヤレス ネットワークのセキュリティに対する懸念が高まりました。 2 番目に、802.11i 標準のサブセットに、最初の 802.11b アダプタの WEP と互換性のある要素がまとめられています。 WPAアップデートは、既存の Wi-Fi カードの大部分に提供されています。 2003 年より前に販売されたアクセス ポイントは通常、交換する必要があります

WPA は、キーと初期化ベクトルのサイズを増やし、(再) リンクされたキーで送信されるパケットの数を減らし、メッセージ識別メカニズムを追加することにより、ローカル ネットワークへのシームレスな侵入をさらに困難にします。 Michael アルゴリズムは、WPA 設計者がほとんどの古いネットワーク カードとの互換性を犠牲にすることなく組み込むことができる最も堅牢なアルゴリズムです。ただし、このアルゴリズムはパケット偽造攻撃を受けやすいです。このリスクを制限するために、WPA ネットワークは攻撃の試みが検出されるとすぐに 30 秒間シャットダウンします。

 Wi-Fi 保護されたアクセスについて詳しく解説

WPA2

WPA2 は、Wi-Fi Alliance によって認定された IEEE 802.11i 標準のバージョンです。 WPA2 には、802.11i 標準のすべての必須要素が含まれています[ 1 ] 。特に、WPA2 は RC4 ではなく AES ベースの暗号化を使用します。 AES ベースのプロトコルである CCMP は完全に安全であると考えられており、2004 年 5 月に NIST (米国標準技術研究所) によって承認されました。

Microsoft Windows XPでの WPA2 の公式サポートは、2005 年 5 月 1 日に発表されました[ 2 ]ネットワークアダプタのドライバの更新が必要になる場合があります。 Apple , Inc. は、 AirMac Extreme カード、 AirMac Extreme ベースステーション、およびAirMac Expressを備えたすべての Macintosh で WPA2 をサポートしています。必要なファームウェアのアップデートは、2005 年 7 月 14 日にリリースされたAirMac 4.2に含まれています。

 Wi-Fi 保護されたアクセスについて詳しく解説

事前共有キーモードのセキュリティ

事前共有キーモード (PSK、パーソナル モードとも呼ばれます) は、802.1X 識別サーバーを使用するソリューションのコストと複雑さを許容できない個人ネットワークまたは SMB ネットワーク向けに設計されました。各ユーザーはネットワークにアクセスするためにパスフレーズを入力する必要があります。パスフレーズには、8 ~ 63 個の ASCII 文字または 64 個の 16 進記号 (256 ビット) を含めることができます。 ASCII 文字の形式で指定されたキーは、暗号化ハッシュ関数(ペアワイズ マスター キー、PMK) を使用して 256 ビットのキーに変換されます。 16 進文字のランダムなシーケンスを使用する方が安全であることに変わりはありません (実際、すべてを考慮しても、パスフレーズは辞書攻撃の対象として残ります)。しかし、キーを書いたり覚えたりするのはより困難になります。ほとんどのオペレーティング システムでは、ユーザーがシークレット フレーズを再度入力する必要がないように、PMK 形式、つまりすでにハッシュされた状態でコンピュータに保存できます。パスフレーズは Wi-Fiホットスポットに保存されたままにする必要があります。

派生キーの生成に PBKDF2 関数を使用することでセキュリティが強化されます。ただし、ユーザーが使い慣れているパスフレーズにより、システムがパスワード攻撃に対して脆弱になります。この種の攻撃を実行するプログラムは、WPA Cracker [ 3 ]など、インターネット上で入手できます。これらの攻撃は、Diceware メソッドによって生成された少なくとも 5 つの単語または完全にランダムな 14 文字の秘密を WPA および WPA2 と組み合わせて使用​​することで阻止できます。セキュリティを最大限に高めるには、Diceware メソッドで生成された 8 つの単語または 22 個のランダムな文字を使用する必要があります。さらに、ネットワークにアクセスできる人がそのネットワークを使用する権限を失った場合、またはネットワークに接続されている機器が紛失または侵害された場合には、ただちにパスフレーズを変更する必要があります。

一部のメーカーは、強力なキーを生成および配布する手順を提供することで、ユーザーが弱いパスフレーズを使用できないようにしようとしています。この手順には、外部メカニズムを使用してソフトウェアまたはハードウェアインターフェイスを介してアクセスし、Wi-Fi アダプターをネットワークに追加します。これらのメカニズムには、ボタンの押下( Broadcom SecureEasySetup [ 4 ]および Buffalo AirStation ワンタッチ セキュア セットアップ[ 5 ]の場合) およびソフトウェアチャレンジエントリ (Atheros JumpStart [ 6 ]の場合) が含まれます。

 Wi-Fi 保護されたアクセスについて詳しく解説

WPA-EnterpriseWPA2-Enterpriseで使用できるさまざまな EAP メカニズム

Wi-Fi Alliance は、 WPA-EnterpriseおよびWPA2-Enterpriseモードの認定プログラムに追加の Extensible Authentication Protocol (EAP) メカニズムを含めることを発表しました。これにより、 WPA-Enterprise認定製品が相互運用できることが保証されます。以前は、EAP-TLS (Transport Layer Security) メカニズムのみが Wi-Fi Alliance によって認定されていました。

認定プログラムに含まれるさまざまな EAP メカニズムは次のとおりです。

  • EAP-TLS (以前にテスト済み)
  • EAP-TTLS/MSCHAPv2
  • PEAPv0/EAP-MSCHAPv2
  • PEAPv1/EAP-GTC
  • EAP-SIM

802.1X クライアントおよびサーバーでは、他の EAP メカニズムがサポートされている場合があります。この認定は、最も一般的な EAP メカニズムを相互運用できるようにする試みです。 Wi-Fi Alliance がこの相互運用性を達成できていないことが、現在、異種ネットワーク内での 802.1X ソリューションの導入を妨げている大きな問題の 1 つとなっています。

 Wi-Fi 保護されたアクセスについて詳しく解説
  1. Access – allemand
  2. Access – anglais
  3. دستیابی – persan
  4. Akses – indonésien
  5. Access – italien
  6. アクセス – japonais

Wi-Fi 保護されたアクセスについて詳しく解説・関連動画

サイエンス・ハブ

知識の扉を開け、世界を変える。