2008年04月22日 07時30分 UPDATE
特集/連載

どこがWEPよりいいのか?無線セキュリティ──WPAとWPA2の仕組み

WEPに対するハッカーの攻撃増大を受けて開発されたWPAとWPA2での暗号化方式は、どのように改良されているのだろうか。

[David B. Jacobs,TechTarget]

前回の「無線セキュリティ──WEP暗号化の仕組み」ではWEP暗号化の仕組みについて説明した。今回は、WPAとWPA2で暗号化方式がどのように改良されているかを見てみよう。

WPA

 2001年までに、WEPに対するハッカーの攻撃が増大し、無線セキュリティの強化が緊急課題となった。IEEEは改良規格である802.11iの標準化作業を開始。2003年にWi-Fi Allianceが、この規格の最終承認を待たずにWPA(Wi-Fi Protected Access)を開発した。WPAはIEEE 802.11iの当時の最新ドラフト仕様のサブセットをベースにしていた。

 WPAはハードウェアアップグレードの必要がないように配慮して設計された。初期のアクセスポイント(AP)は、処理能力が非常に限られているものが多かった。RC4暗号方式がWEPで採用されたのは、強力なCPUが不要なためだった。WPAでは引き続きRC4が採用されているが、WEP暗号化の弱点に対処するために、以下の機能が追加されている。

  1. より強力な認証:RADIUSサーバなどのIEEE 802.1x認証サーバを使って個々のユーザーを認証できる
  2. より長いキー:WPAでは、初期化ベクタ(IV:Initialization Vector)が48ビットに、マスターキーが128ビットに拡張されている
  3. TKIP(Temporal Key Integrity Protocol):クライアントごとに異なるキーを生成し、連続するパケットごとにキーを変更する
  4. MIC(Message Integrity Code):暗号化チェックサム。メッセージが送信中に改ざんされていないかをチェックし、リプレイ攻撃(通信内容を盗聴して得た認証情報を使って不正アクセスすること)を防止する

強力な認証

 WPAは、「パーソナル」か「エンタープライズ」いずれかのモードで利用できる。

  • パーソナルモード:このモードではWEPと同様に、手動で設定されたキーを利用する。すべてのクライアントが同一の初期マスターキーを使う
  • エンタープライズモード:APはEAP(Extensible Authentication Protocol)を使って、各クライアントとペアワイズマスターキー(PMK:Pairwise Master Key)を個別にネゴシエートする。次に、APはクライアントのIDをIEEE 802.1xサーバでチェックする。これにより、ネットワーク利用を許可されている各クライアントは、IEEE 802.1xサーバで構成された情報を基に認証され、ほかのクライアントとは異なるキーを使うことになる

 EAPは、RFC 3748で定義されている拡張可能なプロトコルだ。特定の認証プロトコルを規定するものではなく、一連の機能とフォーマットを定めている。そのため多数のEAP方式が定義されており、Wi-Fi Allianceは利用可能な方式のサブセットを選定している。

関連ホワイトペーパー

認証 | 暗号化 | IEEE | 無線LAN


この記事を読んだ人にお薦めのホワイトペーパー

この記事を読んだ人にお薦めの関連記事

Loading

注目テーマ

ITmedia マーケティング新着記事

news014.jpg

2016年夏のテレビ的「話題」と「問題」
リオ五輪で注目を集めた日本人選手、パラリンピック選手の競技環境、テレビが健康に及ぼ...

news083.jpg

マーケティングオートメーション「B→Dash」が「Sansan」「kintone」と連係開始
フロムスクラッチが開発・提供するマーケティングオートメーションプラットフォーム「B→...

news028.jpg

Act-on Softwareのマーケティングオートメーションを月額9万円で提供
MKTインターナショナルは、Act-on Softwareと販売パートナー契約を締結し、同社が提供す...