無線セキュリティ──WPAとWPA2の仕組みどこがWEPよりいいのか?

WEPに対するハッカーの攻撃増大を受けて開発されたWPAとWPA2での暗号化方式は、どのように改良されているのだろうか。

2008年04月22日 07時30分 公開
[David B. Jacobs,TechTarget]

前回の「無線セキュリティ──WEP暗号化の仕組み」ではWEP暗号化の仕組みについて説明した。今回は、WPAとWPA2で暗号化方式がどのように改良されているかを見てみよう。

WPA

 2001年までに、WEPに対するハッカーの攻撃が増大し、無線セキュリティの強化が緊急課題となった。IEEEは改良規格である802.11iの標準化作業を開始。2003年にWi-Fi Allianceが、この規格の最終承認を待たずにWPA(Wi-Fi Protected Access)を開発した。WPAはIEEE 802.11iの当時の最新ドラフト仕様のサブセットをベースにしていた。

 WPAはハードウェアアップグレードの必要がないように配慮して設計された。初期のアクセスポイント(AP)は、処理能力が非常に限られているものが多かった。RC4暗号方式がWEPで採用されたのは、強力なCPUが不要なためだった。WPAでは引き続きRC4が採用されているが、WEP暗号化の弱点に対処するために、以下の機能が追加されている。

  1. より強力な認証:RADIUSサーバなどのIEEE 802.1x認証サーバを使って個々のユーザーを認証できる
  2. より長いキー:WPAでは、初期化ベクタ(IV:Initialization Vector)が48ビットに、マスターキーが128ビットに拡張されている
  3. TKIP(Temporal Key Integrity Protocol):クライアントごとに異なるキーを生成し、連続するパケットごとにキーを変更する
  4. MIC(Message Integrity Code):暗号化チェックサム。メッセージが送信中に改ざんされていないかをチェックし、リプレイ攻撃(通信内容を盗聴して得た認証情報を使って不正アクセスすること)を防止する

強力な認証

 WPAは、「パーソナル」か「エンタープライズ」いずれかのモードで利用できる。

  • パーソナルモード:このモードではWEPと同様に、手動で設定されたキーを利用する。すべてのクライアントが同一の初期マスターキーを使う
  • エンタープライズモード:APはEAP(Extensible Authentication Protocol)を使って、各クライアントとペアワイズマスターキー(PMK:Pairwise Master Key)を個別にネゴシエートする。次に、APはクライアントのIDをIEEE 802.1xサーバでチェックする。これにより、ネットワーク利用を許可されている各クライアントは、IEEE 802.1xサーバで構成された情報を基に認証され、ほかのクライアントとは異なるキーを使うことになる

 EAPは、RFC 3748で定義されている拡張可能なプロトコルだ。特定の認証プロトコルを規定するものではなく、一連の機能とフォーマットを定めている。そのため多数のEAP方式が定義されており、Wi-Fi Allianceは利用可能な方式のサブセットを選定している。

関連ホワイトペーパー

認証 | 暗号化 | IEEE | 無線LAN


ITmedia マーケティング新着記事

news148.jpg

天候と位置情報を活用 ルグランとジオロジックが新たな広告サービスを共同開発
ルグランとジオロジックが新たな「天気連動型広告」を共同開発した。ルグランが気象デー...

news130.jpg

“AI美女”を広告に起用しない ユニリーバ「Dove」はなぜそう決めたのか
Unilever傘下の美容ケアブランド「Dove」は、「Real Beauty」の20周年を機に、生成AIツー...

news099.png

有料動画サービス 34歳以下では過半数が利用経験、4割は1日1回以上利用
「ニールセン・ビデオコンテンツ アンド アド レポート 2024」を基に、テレビ画面での動...