TOUCH THE SECURITY Powered by Security Service G

コラム

2018.07.06

無線通信とセキュリティ ~その5 期待に応えられなかったWEP~

無線通信に潜む危険性とセキュリティについて考えるシリーズ5回目。前回は、主に公衆Wi-Fiアクセスポイントについて考えました。今回は公衆Wi-Fiではなく、私たちが所有し自宅で利用しているWi-Fiアクセスポイントについて考えてみたいと思います。

公衆で利用する場合も自宅で利用する場合も、Wi-Fi通信はアクセスポイントとスマートフォンなどのデバイス間で、通常は暗号化や相互認証、改ざん検知などのセキュリティの仕組みが利用されています。(利用されていない場合もあります)

自宅でWi-Fi通信を利用する場合、自身がどのようなセキュリティを利用しているのかを把握しておくことがとても重要であるように思います。Windows10の場合、タスクバーのシステムアイコン「ワイヤレス」から、接続中のWi-Fiのセキュリティの種類を確認することが出来ます。

もしご自宅のWi-Fiルーターが利用しているセキュリティの種類が何か把握されていないということであれば、一度確認してみることをお勧めします。

1.「セキュリティの種類」の確認方法

Windows10 における、Wi-Fi接続「セキュリティの種類」の確認方法を一緒におさらいしましょう。

システムアイコン「ワイヤレス」をクリックしたのち、接続中の回線の「プロパティ」をクリックします。

表示される「セキュリティの種類」を確認します。

「WPA2-パーソナル」や「WPA2-エンタープライズ」になっていれば、接続中の"セキュリティの種類"については、ひとまず安心ではないでしょうか。

もしも、"オープン" と表示されてしまったら要注意です。自宅のWi-Fiルーターは脆弱な「WEP」の暗号化プロトコルが選択されているか、または暗号化がまったく利用されていない可能性があります。セキュリティが弱いWi-Fiアクセスポイントが攻撃されると暗号が解読されてしまい、以下の危険性が生じてしまいます。

  • データを盗聴される
  • ウィルスを仕込まれる
  • アクセスポイントが踏み台として利用される

2.Wi-Fi認証プログラム

WEPをパワーアップさせたものがWPAで、WPAをさらにパワーアップさせたものがWPA2といったニュアンスで理解されているケースも多いようですが、実際は少々事情が異なるようです。

(誤) WEP → WPA → WPA2
(正) WEP → TKIP → CCMP

認証プログラム:
802.11認証
暗号化プロトコル:
WEP
基本アルゴリズム:
RC4
強度:
認証プログラム:
WPA–TKIP / WPA2–TKIP
暗号化プロトコル:
TKIP
基本アルゴリズム:
RC4
強度:
認証プログラム:
WPA–CCMP / WPA2-CCMP
暗号化プロトコル:
CCMP
基本アルゴリズム:
AES
強度:

「WPA」や「WPA2」は「Wi-Fi認証プログラム」と呼ばれ、アクセスポイントと端末を相互識別するための仕組み全体の名称です。それに対し「WEP」は「802.11認証」というWi-Fi認証プログラムが利用している「暗号化プロトコル」の名称です。

WPAやWPA2は、暗号化プロトコルとして「TKIP」「CCMP」のいずれかを選択することが出来ます。WPAのデフォルトの暗号化プロトコルはTKIPですが、CCMPを選択することも可能です。

WPAはWPA2と比較して絶対的に劣ると誤解されているケースもあるようですが、WPAとWPA2自体の強度というよりも、暗号化プロトコルにTKIPとCCMPのいずれが利用されているかによって強度が異なります。

強固な「ブロック暗号」である「AES」をベースとしたCCMPを利用することで、強いセキュリティ強度を得ることが出来るわけです。

一方、WEPやTKIPは「RC4」という「ストリーム暗号」と呼ばれる種類の基本アルゴリズムを利用しています。ストリーム暗号はブロック暗号と比べて、暗号化や複合処理は高速なのですが実装が複雑で安全面に、やや難が出やすい傾向があるようです。

3.期待されてたのに肝心な時に寿命を迎えたWEP

WEPはどのような経緯でダメだと言われるようになったのでしょうか。

1996年以前 異なる無線LAN商品間で相互接続は保証されていなかった。
無線LANの一般への普及に問題があった。
1997年 IEEE802.11規格が登場。
暗号化方式としてWEP(Wired Equivalent Privacy)が採用された。
有線LAN並みの機密性を提供するものと期待されていた。
1999年 IEEE802.11の一般への普及問題を解決するための業界団体としてWireless Ethernet Compatibility Alliance (WECA) という団体が発足。
2001年 WEPの脆弱性が研究者たちによって発表される。
2002年 WECAがWi-Fi Allianceに改名した。

IEEE 802.11が標準化されるより以前から、WEPは無線LAN通信のセキュリティの規格として期待されていました。WEPはWired Equivalent Privacy(有線と同等のセキュリティ)の名前からも当時の期待の高さがうかがえます。1999年になると、のちに「Wi-Fi Alliance」と改名する業界団体が発足し、Wi-Fi普及の準備は整ったかにみえました。

ところが2001年ごろになると、期待されていたWEPの脆弱性が研究者たちの手によって指摘されるようになってきました。無線LAN通信が規格化され、後押しする業界団体が発足し、無線LAN通信はまさにこれからだというその時期に、頼りにしていた暗号化プロトコルが、その脆弱性により寿命を迎えようとしていました。

その後、Wi-Fi AllianceはWEPの脆弱性に対して打開策を打ち出すのですが、その思いとは裏腹にWEPは重大な脆弱性をかかえたまま世界中の人々に利用されていくことになります。

次回はWEPが抱えていた弱点と、WEPがどのような経緯で世界中の人たちに利用されて行ったかをもう少し具体的に振り返っていきたいと思います。

4.まとめ

  • 暗号化プロトコル「WEP」は弱点があり脆弱なので利用すべきではない。
  • 強固なブロック暗号「AES」(CCMP)を利用した上で「WPA2」「WPA」を利用すべき。
  • WEPはWi-Fi通信黎明期において大いに期待されていた。
  • Wi-Fi通信の普及が本格化する頃、WEPはその重大な脆弱性により寿命を迎えていた。
  • WEPは脆弱性により寿命を迎えたにも関わらずWi-Fi通信の普及と共に世界中の人々に利用されてしまった。

記事一覧に戻る