安全にWi-Fiを使うためのセキュリティープロトコル 〜WEP/WPA/WPA2/WPA3の違い〜
Wi-Fi(無線LAN)は、有線によるネットワークとは異なり、早い段階から"安全ではないもの"として捉えられてきました。そのような中でもWi-Fiを安全に活用するために、「セキュリティープロトコル」が開発され、より安全性を高めるためのアップデートが重ねられてきました。
この記事では、このセキュリティープロトコルについて、アップデートの変遷とそれぞれの比較についてご紹介します。
セキュリティープロトコルとは
セキュリティープロトコルとは、Wi-Fi通信を保護するための「暗号化方式」を指します。
一般的なWi-Fiルーターやアクセスポイント機器の管理画面にログインし、「ワイヤレスセキュリティー」項目を確認すると、以下に挙げる4種類のプロトコルが表示されます。
- WEP (Wired Equivalent Privacy)
- WPA (Wi-Fi Protected Access)
- WPA2
- WPA3
※いずれかが表示されない機器もあります
これらプロトコルについて、それぞれの特徴を見ていきましょう。
1. WEP
WEPは「Wired Equivalent Privacy」の略で、1999年に承認された最初のWi-Fiセキュリティープロトコルです。「有線同等機密」と直訳できるように、有線ネットワークと同等なセキュリティーレベルの実現を図ることを目的に開発されました。
無線ネットワークへの不正アクセスを防ぐことに主眼が置かれていましたが、期待されたような安全性を実現できないことが判明しており、容易に通信内容を盗聴・解読できてしまいます。「通りすがりの他人による接続を防ぐ」レベルの効果しかないことから、現在ではあまり使用されていません。
当時の暗号化技術には制約があり、暗号化のためのビット数も当初は64ビット(鍵40ビット+初期化ベクトル24ビット)でした。その後より安全性を高めるため、一部の対応機器ではビット数も128ビット(鍵104ビット+初期化ベクトル24ビット)に拡張されたものの、根本的な仕組みに深刻な脆弱性が発見されました。そこで、後述するWPAへの置き換えが進められました。
2. WPA
WPAは、2003年に承認されたプロトコルで、WEPを暫定的に強化・代替するため開発されました。WPA以降は、Wi-Fi Allianceの監督下において仕様策定・認証がおこなわれています。
大きな違いとして、標準で128ビットの暗号化が採用されています。そして、暗号化技術の根本部分を見直すことにより、WEPに存在していた複数の脆弱性や脅威への対策がなされました。
加えて、「WPAパーソナル」「WPAエンタープライズ」の2つのモードが用意されることで、状況に応じたセキュリティーが提供されます。WPAパーソナルでは、ホームユースを含むほとんどの状況に適しています。一方のWPAエンタープライズでは、RADIUSサーバーを用いたユーザー認証に対応し、ビジネスユースにより適したセキュリティーを実現します。
3. WPA2
WPA2は、WPAの後継として2004年に承認されました。事実上、WEPを(暫定でなく)正式に代替するプロトコルで、現在でも広く利用されております。
最大の特徴は、AES(Advanced Encryption Standard)をベースとした共通鍵暗号方式「CCMP」を採用していることです。これにより、高いセキュリティーを実現しつつ、パフォーマンスの高さも両立しています。
WPA2は、安全なプロトコルとして長きにわたって利用され、2017年頃までは脆弱性も認められていませんでした。しかし、「KRACKs」と呼ばれる脆弱性が発見され、中間者攻撃のリスクをはらむことが明るみとなりました。この脆弱性は悪用のハードルが高く、すぐ危険に晒されることはないとされていますが、後述のWPA3によって、セキュリティーの向上が図られることとなりました。
4. WPA3
WPA3は、WPA2の後継として2018年に承認されました。
いくつかのセキュリティー関連のアップデートがなされ、前述した「KRACKs」脆弱性へも対処されています。パーソナルモードにおける認証方法が見直され、さらに安全性が向上しました。
最新のWi-Fi規格「Wi-Fi 6」に対応する機器では、標準でWPA3が有効化できるようになっています。このことから、まだ新しいプロトコルではありますが、一気に普及していくことが見込まれています。
WEP/WPA/WPA2/WPA3の比較
ここまでの紹介から、WEPからWPA3に至るまで改良を重ねられ、強化されてきたことがわかります。
それぞれの大きな違いを、次の表にまとめました。
WEP | WPA | WPA2 | WPA3 | |
リリース年 | 1999年 | 2003年 | 2004年 | 2018年 |
---|---|---|---|---|
安全性 | × | △ | ○ | ◎ |
暗号化方式 | RC4 | TKIP with RC4(*1) | AESベース(CCMP) | AESベース(CCMP/GCMP) |
暗号タイプ | ストリーム暗号 | ストリーム暗号 | ブロック暗号 | ブロック暗号 |
暗号鍵の長さ | 40ビット(*2) | 128ビット | 128ビット | 128ビット / 192ビット(*3) |
子機ごとに異なる暗号鍵 | × | ○ | ○ | ○ |
暗号鍵の管理方式 | なし(*4) | PSK(*5) / EAP(*3) | PSK(*5) / EAP(*3) | SAE(*5) / EAP(*3) |
データ完全性の検証 | CRC | MIC | CCMP | CCMP |
*1 親子機の両方が対応する場合、CCMPも利用可能。 *2 後に104ビットも追加。 *3エンタープライズモードにおいてのみ。 *4 WEPキーを用いる。 *5 パーソナルモードにおいてのみ。
安全性
WEPおよびWPAは、使用すべきではありません。WPA3が最も安全なのは言うまでもありませんが、WPA2も引き続き安全性が高いとされています。
暗号化方式と暗号鍵(キー)
WEPにおいては、安全性の低いRC4による暗号化が使用されていました。WPAではTKIPと組み合わせることで安全性を高め、WPA2からはAESベースのものに変更されることで、さらに安全なものとなりました。AESは、米国政府における機密情報の保護にも採用され、ファイル暗号化などにも使用されています。これに伴って暗号タイプも、より安全性研究の進んでいるブロック暗号となっています。
暗号鍵の長さは、長い(ビット数が大きい)ほど解読されにくくなります。WEPの登場時にはわずか40ビットで、わかりやすく言うと英数半角5文字でした。WPAからは128ビットに拡張され、WPA3エンタープライズでは、192ビットのモードが利用できるようになりました。
暗号鍵の管理は、WEPでは実質的にありませんでしたが、WPAからはモードに応じた方式にておこなわれるようになりました。いずれのモードでも、4ウェイハンドシェイクによって子機ごとに固有の暗号鍵を生成し、通信データの暗号化に使用します。しかし、この4ウェイハンドシェイクに関連する脆弱性が見つかったことから、WPA3ではPSKがSAEに変更されています。
データ完全性の検証
WEPでは、セキュリティー面で劣るCRCが使用されていたため、データが改ざんされていても、実質的に検知できませんでした。WPAではMICによって完全性検証が大幅に強化され、WPA2からはCCMPによってさらなる強化が図られています。
さいごに:どのセキュリティープロトコルを使うべきか
特に企業ネットワークなどにおいては、最も安全なWPA3の使用を、積極的に検討するべきです。何らかの事情でWPA3が使用できない場合、最低でもWPA2は必須です。(ほとんどの環境では、設定変更だけでWPA2が使用できるはずです。)
セキュリティープロトコルがどのような変遷をたどったか、ここまでの比較からおわかりいただけたかと思います。Wi-Fi関連以外の技術とも同様に、脆弱性やその他問題を解決すべく、新しいバージョンが開発されてきました。
安全にWi-Fiインターネットを使うために、今回取り上げたセキュリティープロトコルのこともぜひ意識してほしいです。そして、安全性と快適性を両立したい場合には、WPA3を標準サポートするWi-Fi 6の導入も検討していただければ幸いです。
関連コンテンツのご紹介
サービス紹介ページ
ブロードメディアでは、ホテルや病院、キャンプ場、大型施設などへ、快適なネットワーク・Wi-Fi環境の設計・構築・保守サービスを提供しています。
当社では20年以上にわたってWi-Fiサービスを提供しており、10万室以上のホテル客室への導入実績を有しています。
Wi-Fiのプロとして、その構築や運用を強力にサポートしています。
Wi-Fi環境の導入のご検討や、お困りのことがありましたら、ぜひご相談・お問い合わせください。