無線LANセキュリティにおける「暗号化」「認証」とは
無線LANにはデータの盗聴や不正侵入といったセキュリティリスクが存在します。これらの被害を防ぐための仕組みが「暗号化」と「認証」です。
暗号化とはデジタルデータを第三者が解読できない状態に加工することです。一定のアルゴリズムに従って文章を加工して、解読できない文字列に変換します。
これを正しく読むためには元の状態に戻す必要があり、それを復号といいます。無線LANの通信内容を第三者に傍受されないためには、暗号化は欠かせません。
一方、認証とはユーザーが正規であるか確認することです。たとえば、サービスへのログイン時にIDとパスワードを入力するのも認証の1種です。無線LANセキュリティにおける認証は、IDやパスワードのほか、MACアドレスや電子証明書に基づいて行われます。
無線LANセキュリティにおける暗号化の種類
無線LANセキュリティにおける暗号化規格を紹介します。
WEP:暗号化の先駆け
WEPは「Wired Equivalent Privacy」の略で、最初に登場した暗号化技術です。WEPキーという鍵を使った共通鍵暗号方式です。
しかし、脆弱性があるため現在はほとんど使われていません。具体的には、鍵データの生成が容易なうえ、同じパスワードを使い続ける仕組みであるため、パスワードが簡単に解読されます。さらに、データが改ざんされても検知できないという弱点もあります。
WPA:WEPの脆弱性を改善
WPAは「Wi-Fi Protected Access」の略で、WEPの次に登場した暗号化技術です。WEPがもつ脆弱性を改善する目的で開発されました。WEPに対応した多くのデバイスで使える技術なため、入れ替えも容易です。
WEPでは同じパスワードを使い続けるという弱点がありました。WPAではその点が改善され、一定時間ごとにパスワードが変更されるようになっています。この暗号化方式をTKIP(Temporal Key Integrity Protocol)と呼びます。
しかし、WPAもセキュリティ的に万全とは言えません。あくまでWEPに改良を加えたものに過ぎず、根本的な脆弱性の解決には至りませんでした。
WPA2:WPAをさらに強化
WPAの次に登場したのがWPA2です。WPAに残っていた脆弱性を全面的に排除することを目指して開発されました。
WPAとの大きな違いは、AES(Advanced Encryption Standard)という暗号化方式を使っている点です。AESは米国政府で使われている共通鍵暗号方式で、これに基づいて暗号化したデータは解読不可能と言われています。
WPA2は2004年に登場した暗号化規格ですが、2023年現在でも主流です。特に理由がなければWPA2を使うことが推奨されています。しかし、2017年に脆弱性が発見され、新たな暗号化規格が求められるようになりました。
WPA3:WPA2の弱点をカバー
WPA3はWPA2の脆弱性を補完する目的で開発された暗号化規格です。2018年に登場し、WPA3に対応したデバイスも市場に出回り始めました。具体的には以下の点が改善されています。
- パスワード保護の強化
- 暗号化と認証の仕組みが変更され、パスワード類推攻撃に強くなりました。
- オープンネットワークでの保護を強化
- 無料の公衆Wi-Fiにおいて、盗聴方法の1種である中間者攻撃に強くなりました。
- 企業ネットワークにおける保護の強化
- 政府機関や金融業界、軍事地域でもWi-Fiを使える強固な暗号化方式を採用しました。
- IoTへの対応
- QRコードなどによる接続に対応し、ディスプレイのないデバイスでも利用できるようになりました。ただし、WPA3は第三者にデータを傍受される恐れがある「Dragonblood」という脆弱性が発見されました。
- WPA3対応デバイスを販売するメーカーは、アップデートを配信して対応しています。
企業で利用する無線LANをお探しなら、以下のボタンから人気の製品に一括資料請求が可能です。まずは資料を見てセキュリティ対策や種類を確認してみたいという方はぜひご利用ください。
\ 無線LAN構築 の製品を調べて比較 /
製品をまとめて資料請求!
資料請求フォームはこちら
無線LANセキュリティにおける認証の種類
続いて、無線LANセキュリティにおける認証方式を紹介します。
PSK:小規模ネットワークにのみ適応可能
PSKは「Pre-Shared Key」の略で事前共有鍵とも呼ばれます。家庭などの小規模ネットワークで使われる認証方式で、2段階で認証するのが特徴です。
第1段階では端末とアクセスポイントで事前に設定しておいた20~63文字からなるパスフレーズ(事前共有鍵)が合致するかを確認します。そしてパスフレーズからPMK(Pairwise Master Key)という鍵を生成します。
第2段階では、PMKからPTK(Pairwise Transient Key)という新しい鍵を生成します。PTKを用いて端末とアクセスポイントの認証を行います。
このように複数の鍵を使うことで、高度なセキュリティを実現しています。
IEEE802.1x:大規模な環境に適応可能
PSKとは異なり、大規模な環境で使われる認証方式です。802.1x認証や1x認証とも呼ばれます。クライアントデバイスと無線LANアクセスポイントの両方でIEEE802.1xプロトコルを使います。
IEEE802.1xの特徴は、認証をRADIUS(Remote Authentication Dial In User Service)サーバで行うことです。
RADIUSサーバは、アクセスポイントに接続された認証専用のサーバです。アクセスポイントはRADIUSサーバによる認証結果を受け、送信されたパケットをネットワークに流すか否かを判断します。
IEEE802.1xでは認証をRADIUSサーバに任せることで、大規模な環境での利用に耐えられるようになっています。アクセス者が正規であるか確認し、認証された時点で通信が開始されます。
Web認証:公共Wi-Fiなどに適応可能
Web認証とは、Webブラウザを使ってパスワードやIDを入力することで認証する方法です。ホテルや空港、大学など、不特定多数がWi-Fiに接続する環境で採用されます。また、企業でも来訪者向けに提供することがあります。
クライアントデバイスのOSやバージョンに関係なく利用できる認証方法です。
最新のセキュリティ設定を行い、安全なネット環境整備を!
無線LANセキュリティにおける暗号化規格は以下の4種類です。
- WEP---強度に難がある
- WPA---WEPを改善したもの
- WPA2---現在の主流
- WPA3---WPA2を改善したもの
また、認証方式には以下の3種類があります。
- PSK---小規模ネットワーク向け
- IEEE802.1x---大規模ネットワーク向け
- Web認証---不特定多数の利用向け
製品によって対応しているセキュリティ規格は異なるため、導入前に問い合わせを行い確認しましょう。