無線セキュリティ──WPAとWPA2の仕組みどこがWEPよりいいのか?

WEPに対するハッカーの攻撃増大を受けて開発されたWPAとWPA2での暗号化方式は、どのように改良されているのだろうか。

2008年04月22日 07時30分 公開
[David B. Jacobs,TechTarget]

前回の「無線セキュリティ──WEP暗号化の仕組み」ではWEP暗号化の仕組みについて説明した。今回は、WPAとWPA2で暗号化方式がどのように改良されているかを見てみよう。

WPA

 2001年までに、WEPに対するハッカーの攻撃が増大し、無線セキュリティの強化が緊急課題となった。IEEEは改良規格である802.11iの標準化作業を開始。2003年にWi-Fi Allianceが、この規格の最終承認を待たずにWPA(Wi-Fi Protected Access)を開発した。WPAはIEEE 802.11iの当時の最新ドラフト仕様のサブセットをベースにしていた。

 WPAはハードウェアアップグレードの必要がないように配慮して設計された。初期のアクセスポイント(AP)は、処理能力が非常に限られているものが多かった。RC4暗号方式がWEPで採用されたのは、強力なCPUが不要なためだった。WPAでは引き続きRC4が採用されているが、WEP暗号化の弱点に対処するために、以下の機能が追加されている。

  1. より強力な認証:RADIUSサーバなどのIEEE 802.1x認証サーバを使って個々のユーザーを認証できる
  2. より長いキー:WPAでは、初期化ベクタ(IV:Initialization Vector)が48ビットに、マスターキーが128ビットに拡張されている
  3. TKIP(Temporal Key Integrity Protocol):クライアントごとに異なるキーを生成し、連続するパケットごとにキーを変更する
  4. MIC(Message Integrity Code):暗号化チェックサム。メッセージが送信中に改ざんされていないかをチェックし、リプレイ攻撃(通信内容を盗聴して得た認証情報を使って不正アクセスすること)を防止する

強力な認証

 WPAは、「パーソナル」か「エンタープライズ」いずれかのモードで利用できる。

  • パーソナルモード:このモードではWEPと同様に、手動で設定されたキーを利用する。すべてのクライアントが同一の初期マスターキーを使う
  • エンタープライズモード:APはEAP(Extensible Authentication Protocol)を使って、各クライアントとペアワイズマスターキー(PMK:Pairwise Master Key)を個別にネゴシエートする。次に、APはクライアントのIDをIEEE 802.1xサーバでチェックする。これにより、ネットワーク利用を許可されている各クライアントは、IEEE 802.1xサーバで構成された情報を基に認証され、ほかのクライアントとは異なるキーを使うことになる

 EAPは、RFC 3748で定義されている拡張可能なプロトコルだ。特定の認証プロトコルを規定するものではなく、一連の機能とフォーマットを定めている。そのため多数のEAP方式が定義されており、Wi-Fi Allianceは利用可能な方式のサブセットを選定している。

関連ホワイトペーパー

認証 | 暗号化 | IEEE | 無線LAN


Copyright © ITmedia, Inc. All Rights Reserved.

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news087.jpg

ノンアルクラフトビールが急成長! 米新興ブランドのCMOはなぜ「大手の市場参入を歓迎」するのか?
Athletic BrewingでCMOを務めるアンドリュー・カッツ氏は、大手企業がノンアルコールビー...

news205.png

博報堂が提唱 AIエージェントとの対話を起点とした新たな購買行動モデル「DREAM」とは?
博報堂買物研究所が2025年の購買体験を予測する「買物フォーキャスト2025」を発表し、AI...

news189.jpg

B2B企業の約6割が2025年度のWeb広告予算を「増やす予定」と回答
キーワードマーケティングは、2025年度のマーケティング予算策定に関与しているB2B企業の...