無線セキュリティ──WPAとWPA2の仕組みどこがWEPよりいいのか?

WEPに対するハッカーの攻撃増大を受けて開発されたWPAとWPA2での暗号化方式は、どのように改良されているのだろうか。

2008年04月22日 07時30分 公開
[David B. Jacobs,TechTarget]

前回の「無線セキュリティ──WEP暗号化の仕組み」ではWEP暗号化の仕組みについて説明した。今回は、WPAとWPA2で暗号化方式がどのように改良されているかを見てみよう。

WPA

 2001年までに、WEPに対するハッカーの攻撃が増大し、無線セキュリティの強化が緊急課題となった。IEEEは改良規格である802.11iの標準化作業を開始。2003年にWi-Fi Allianceが、この規格の最終承認を待たずにWPA(Wi-Fi Protected Access)を開発した。WPAはIEEE 802.11iの当時の最新ドラフト仕様のサブセットをベースにしていた。

 WPAはハードウェアアップグレードの必要がないように配慮して設計された。初期のアクセスポイント(AP)は、処理能力が非常に限られているものが多かった。RC4暗号方式がWEPで採用されたのは、強力なCPUが不要なためだった。WPAでは引き続きRC4が採用されているが、WEP暗号化の弱点に対処するために、以下の機能が追加されている。

  1. より強力な認証:RADIUSサーバなどのIEEE 802.1x認証サーバを使って個々のユーザーを認証できる
  2. より長いキー:WPAでは、初期化ベクタ(IV:Initialization Vector)が48ビットに、マスターキーが128ビットに拡張されている
  3. TKIP(Temporal Key Integrity Protocol):クライアントごとに異なるキーを生成し、連続するパケットごとにキーを変更する
  4. MIC(Message Integrity Code):暗号化チェックサム。メッセージが送信中に改ざんされていないかをチェックし、リプレイ攻撃(通信内容を盗聴して得た認証情報を使って不正アクセスすること)を防止する

強力な認証

 WPAは、「パーソナル」か「エンタープライズ」いずれかのモードで利用できる。

  • パーソナルモード:このモードではWEPと同様に、手動で設定されたキーを利用する。すべてのクライアントが同一の初期マスターキーを使う
  • エンタープライズモード:APはEAP(Extensible Authentication Protocol)を使って、各クライアントとペアワイズマスターキー(PMK:Pairwise Master Key)を個別にネゴシエートする。次に、APはクライアントのIDをIEEE 802.1xサーバでチェックする。これにより、ネットワーク利用を許可されている各クライアントは、IEEE 802.1xサーバで構成された情報を基に認証され、ほかのクライアントとは異なるキーを使うことになる

 EAPは、RFC 3748で定義されている拡張可能なプロトコルだ。特定の認証プロトコルを規定するものではなく、一連の機能とフォーマットを定めている。そのため多数のEAP方式が定義されており、Wi-Fi Allianceは利用可能な方式のサブセットを選定している。

関連ホワイトペーパー

認証 | 暗号化 | IEEE | 無線LAN


Copyright © ITmedia, Inc. All Rights Reserved.

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news214.jpg

トラフィック1300%増、生成AIがEコマースを変える
アドビは、2024年のホリデーシーズンのオンラインショッピングデータを公開した。

news129.jpg

「ドメインリスト貸し」は何がマズい? サイトの評判の不正使用について解説
「サイトの評判の不正使用」について理解し、正しい対策が取れるにしましょう。

news046.jpg

代理店にもAIにも「丸投げ」はダメ 成果報酬型マーケティングを成功させるポイントは?
「成果報酬型マーケティング」を実現する上でインターネット広告業界が直面する課題とは...