ウェップ【WEP】
読み方:うぇっぷ
ダブリュー‐イー‐ピー【WEP】
WEP
Wired Equivalent Privacy
無線LANの機密性を確保するための暗号化技術でIEEEによって標準化されている。フレームごとに生成される24ビットのIV(初期ベクトル)と40ビットもしくは104ビットの固定鍵をRC4関数に代入して作成されるキーストリームと平文とを排他的論理和演算することによりWEP暗号化データを作成する。しばしば、IVと固定鍵のサイズをあわせて64/128ビットWEPと呼ばれる。レイヤー2で暗号化を行うWEPであるが、平文ヘッダーの先頭部分が予測可能なことを利用したFMSアタックや重複したIVを利用した解読、総当たり攻撃等、脆弱なセキュリティも指摘されている。このため、WEPの欠点をなくしたTKIP(Temporal Key Integrity Protocol)が採用されはじめており、Wi-FiアライアンスのWPA(Wireless Protected Access)標準などで利用されている。今後はRijndael暗号を利用したAESなどが無線LANの暗号化としてIEEE802.11iなどで考慮されている。
関連用語:
WEP
読み方:ウェップ
WEPとは、無線LANで安全な通信を行うための暗号化技術のことである。
WEPにおいて、通信を盗聴から守るために使用している暗号化技術は、RC4と呼ばれるストリーム暗号化手法である。WEPでは、64ビット、または、128ビットの暗号化キーが使われる。暗号化キーは、64ビットよりも128ビットの方が暗号強度が高く、通信の秘匿性が高いとされている。
しかし、比較的容易に解読されてしまうことが分かってきたため、その脆弱性の対策として、新たな暗号化技術であるWPA(Wi-Fi Protected Access)が2002年10月に登場した。
WEP (Wired Equivalent Privacy)
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/02/20 14:18 UTC 版)
「無線LAN」の記事における「WEP (Wired Equivalent Privacy)」の解説
無線LAN初期の規格。セキュリティの脆弱性が指摘されており、WEP方式の利用は推奨されない。WEPのパスワードは10秒程度で解読可能であり、AirSnortなどのクラッキングソフトが出回っているため、容易に乗っ取りが可能である。
※この「WEP (Wired Equivalent Privacy)」の解説は、「無線LAN」の解説の一部です。
「WEP (Wired Equivalent Privacy)」を含む「無線LAN」の記事については、「無線LAN」の概要を参照ください。
WEP
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/01/10 14:21 UTC 版)
IEEE 802.11 の暗号アルゴリズムとしてWEP(Wired Equivalent Privacy)があるが、WEPの使用するIVは「弱く」、容易に解読可能である。なりすましパケット注入により、WEPは5分以内に解読できる。このため、WEPは急速に廃れた。
※この「WEP」の解説は、「初期化ベクトル」の解説の一部です。
「WEP」を含む「初期化ベクトル」の記事については、「初期化ベクトル」の概要を参照ください。
WEP
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2022/03/01 06:16 UTC 版)
関連鍵攻撃によって攻略された暗号プロトコルで最もよく知られた例としては、Wi-Fi無線ネットワークで使用されるWired Equivalent Privacy(WEP)が挙げられる。WEPで保護されたネットワーク中の無線ネットワークアダプタや無線アクセスポイントは全て同じWEP鍵を共有する。暗号化にはストリーム暗号であるRC4を使用する。ストリーム暗号においては、基本的に一度使用した暗号鍵を再度使用することはできない。そのためWEPでは、同じ鍵が使用されるのを防ぐため、各メッセージパケットに24ビットの初期化ベクトル(IV)が含まれている。各パケットのRC4キーはIVとWEPキーを結合して作られる。ここで、WEPキーの変更は手動で行う必要があり、またWEPキーの変更は通常さほど頻繁には行われない。そのため攻撃者の側からみると、各パケットの暗号鍵には全て同じWEPキーが使われていると仮定できる。このことが、WEPの脆弱性を証明する一連の攻撃のきっかけとなった。最も単純に理解できる方法としては「24ビットのIVが取りうる値はたかだか1700万弱通りしかない」という事実を利用した方法がある。誕生日のパラドックスにより、任意の4096パケットを取得したとき、その中に同じIVを共有しているパケットが2つあるという可能性は高いと言える。そして、これはRC4キーについても同じことが言える。これによりパケットに対する攻撃が可能となる。より致命的な攻撃方法としては、RC4の弱鍵を利用して、最終的にWEPキーを回収する方法がある。2005年には、アメリカ合衆国連邦捜査局が公式のデモンストレーションを行い、広く使用可能なツールを使って約3分で攻撃が可能であることが示された。
※この「WEP」の解説は、「関連鍵攻撃」の解説の一部です。
「WEP」を含む「関連鍵攻撃」の記事については、「関連鍵攻撃」の概要を参照ください。
- WEPのページへのリンク