Wi-Fi Protected Access
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/10/23 19:28 UTC 版)
概要
WPAプロトコルは、それ以前の Wired Equivalent Privacy (WEP) が脆弱性を持つことが指摘されたので、その対策として策定された。これはIEEE 802.11i の主要部分を実装したプロトコルであり、802.11i が完成するまでの間、WEP の代替として一時的に使うために策定されたものである。WPA対応以前の無線LANカードでも(ファームウェアの更新により)利用できるように設計されているが、第一世代のアクセスポイントでは必ずしも利用できない。
WPA2 認証マークは、その機器が拡張プロトコル規格に完全準拠していることを示す。この拡張プロトコルは古い無線LANカードでは使用できない[1]。
基本的に、WPA は Wi-Fi Alliance による認証プログラムである。Wi-Fi Alliance は、Wi-Fi の商標の権利者であり、機器にその商標を付けることを認証している業界団体である。
WPAは利用する認証方式によって「WPAパーソナル」あるいは「WPAエンタープライズ」に大別される。
- WPAパーソナル - 認証サーバを使用しないモード。RADIUSサーバなどを使用しない代わりに、認証にはPSK認証やSAE(同等性同時認証)を利用する。
- WPAエンタープライズ - 認証サーバを使用するモード。IEEE 802.1X/EAP認証がそれに該当する。
歴史
この節には内容がありません。(2019年3月) |
バージョン
WPA
WPA 認証マークは、製品が無線ネットワークのセキュリティ強化のために策定したセキュリティプロトコルへの準拠していることを示す。このプロトコルには Enterprise と Personal の2種類がある。Enterprise は、各ユーザに別々のキーを配布する IEEE 802.1X 認証サーバを使う方式である。Personal WPA はスケーラビリティのない「事前共有鍵 (PSK)」モードを使い、アクセス可能なコンピュータには全て同じパスフレーズを与える。PSKモードでは、セキュリティはパスフレーズの秘密性と強度に依存する。このプロトコルの設計は、IEEE 802.11i 規格のドラフト3版に基づいている。
Wi-Fi Alliance は、この標準に基づいたセキュアな無線ネットワーク製品を普及させるべく、IEEE 802.11i の策定が完了する前にこのプロトコルを策定した。その時点で既に Wi-Fi Alliance は IEEE 802.11i 規格の最終ドラフト版に基づいた WPA2 仕様を考慮していた。従って、フレームフィールド上のタグ(Information Elements、IE とも呼ぶ)が 802.11i と違っているのは意図的であって、プロトコルの2種類のバージョンが実装されたときの混乱を避けるために変更した。
データはRC4ストリーム暗号で暗号化され、鍵は128ビット、初期化ベクトル (IV) は48ビットである。WEP からの主要な改善点は Temporal Key Integrity Protocol (TKIP) である。これはシステムの運用中に鍵を動的に変更するプロトコルである。それに(WEPの場合の24ビットよりも長い)48ビット長の初期化ベクトルを組合せることにより、WEP での関連鍵攻撃に対する脆弱性への対策とした。
認証と暗号化に加えて、このプロトコルではペイロード完全性を大幅に強化している。WEP で使われていた本質的にセキュアでない巡回冗長検査 (CRC) は、WEP の鍵を知らなくともペイロードを書き換えて、CRC を更新することが可能であった。WPA ではよりセキュアなメッセージ認証符号(通常 MAC と略記されるが、ここでは MIC = Message Integrity Code とする)を使い、"Michael" というアルゴリズムを使っている。MIC にはフレームカウンタが含まれているので反射攻撃を防ぐことができる。
鍵とIVのサイズを大きくしたことで、関連鍵で送るパケット数を減らし、さらにセキュアなメッセージ認証システムを加えたので、無線LANへの侵入は従来より遥かに困難になった。Michael アルゴリズムは、古い無線LANカードでも機能するもののうちでは Wi-Fi Alliance の設計者らが到達した最も強度の高いアルゴリズムである。Michael も完全ではないため、TKIP は Michael のチェックに合格しないフレームが2個見つかると、ネットワークを1分間閉鎖する。そうして、新しい世代の鍵を要求し、再認証によってネットワークを再開する。
WPA2
Wi-Fi Alliance の WPA2 プログラムで認証される拡張プロトコルは、802.11i の必須部分を実装したものである。特に新たにAES(共通鍵暗号方式)ベースのアルゴリズムCCMP などを導入している。2006年3月13日からは、WPA2 認証を受けていないと "Wi-Fi CERTIFIED" と称することができなくなった。管理フレームを保護する機能にPMF(Protected Management Frames)を使用し、管理フレームへの盗聴、改ざん、「なりすまし」を防ぐが、WPA2ではオプションである。しかしWPA3ではPMFは必須となった。
WPA3
2018年6月25日発表[2]。2018年後半より対応機器がリリースされる予定[3]。
WPA2のセキュリティ拡張として提供される。WPA2に対して、下記の新機能が追加されるとアナウンスされた。
- Simultaneous Authentication of Equals 総当たり攻撃からの保護[4]
- 設定のないデバイスに対するセキュリティ機能
- Opportunistic Wireless Encryption 子機 - 親機間で個別にデータを暗号化
- 商用国家安全保障アルゴリズム (Commercial National Security Algorithm、CNSA)[注 1]に準拠した192ビット暗号化を採用
- Wi-Fi Easy Connect - Wi-Fi Protected Setupに代わる自動設定システムで、QRコードを読み取ることで設定する。従来のWPSはWPA3の設定には対応しない。
- 前方秘匿性 - 暗号化鍵の共有に使われている秘密鍵が漏えいしたとしても、過去に暗号化された通信データは解読されない。
WPA3はWPA3-Personal、WPA3-Enterpriseに分けられる。
WPA3-Personal ではWPA-Personal、WPA2-Personalで使用していたPSKに代わり、ユーザの入力したパスワードをSAE (Simultaneous Authentication of Equals)で処理したPMKを利用する。PMK算出後は、従来のWPA/WPA2と同様に4-way handshakeによる鍵交換が実施される。
注釈
出典
- ^ a b “Wi-Fi Protected Access White Paper”. Wi-Fi Alliance. 2008年8月15日閲覧。
- ^ “Wi-Fi Alliance® introduces Wi-Fi CERTIFIED WPA3™ security | Wi-Fi Alliance” (英語). www.wi-fi.org. 2018年6月28日閲覧。
- ^ 株式会社インプレス (2018年1月9日). “「WPA3」2018年後半より利用可能に、WPA2を拡張するWi-Fiセキュリティ機能” (日本語). INTERNET Watch 2018年6月28日閲覧。
- ^ “脆弱性が見つかったWi-Fi、新たな規格「WPA3」が発表される | カミアプ”. www.appps.jp. 2018年6月28日閲覧。
- ^ 大塚昭彦「Wi-Fi新セキュリティ規格「WPA3」で何が変わる?業界団体が説明」『ASCII.jp』アスキー、2018年7月2日。2019年3月22日閲覧。
- ^ Weakness in Passphrase Choice in WPA Interface by Robert Moskowitz. Retrieved March 2, 2004.
- ^ SSID Stats WiGLE.net
- ^ Church of Wifi WPA-PSK Rainbow Tables
- ^ Broadcom Corporation - SecureEasySetup Software
- ^ JumpStart Whitepaper
- ^ a b 「WPA2エンタープライズ」2023年6月5日閲覧。
- ^ a b c d e f g h i 「Cisco Unified Wireless Network での Wi-Fi Protected Access(WPA)の設定例」2023年6月5日閲覧。
- ^ “無線LANのアクセスポイントとルーターの違いをわかりやすく解説 | NURO 光” (2022年6月28日). 2023年6月6日閲覧。
- ^ “認証技術の複合化を目指すOATHのロードマップ - @IT -”. atmarkit.itmedia.co.jp. 2023年6月6日閲覧。
- ^ “Wi-Fi Protected Access Security Sees Strong Adoption”. Wi-Fi Alliance Press Room. 2008年8月15日閲覧。
- ^ http://slashdot.jp/security/article.pl?sid=09/08/07/0028228
- ^ http://gigazine.net/index.php?/news/comments/20081107_wpa_tkip/
- ^ http://trendy.nikkeibp.co.jp/article/qa/yougo/20041116/110091/
- ^ http://www.blackhat.com/eu-17/briefings/schedule/#key-reinstallation-attacks-breaking-the-wpa2-protocol-8861
- ^ “JVNVU#94228755: WPA3 のプロトコルと実装に複数の脆弱性”. jvn.jp. 2019年6月20日閲覧。
- 1 Wi-Fi Protected Accessとは
- 2 Wi-Fi Protected Accessの概要
- 3 セキュリティ
- 4 WPA Enterprise と WPA2 Enterprise における EAP 拡張
- 5 脚注
- Wi-Fi Protected Accessのページへのリンク