Wi-Fi Protected Access (WPA) とは何ですか?

公開: 2023-04-19

ワイヤレス通信が標準になりつつある世界では、セキュリティはまったく別の側面を帯びています。 適切な保護を提供するために、焦点をエンタープライズ ネットワークからクラウドおよびワイヤレス セキュリティ標準に移行する必要があります。 ワイヤレスはしばしばセキュリティを損なう可能性があります。 たとえば、5G ネットワーク スライシングは、管理者を攻撃に対して無防備にします。

WPA は、ワイヤレス デバイスを攻撃から保護するための最も基本的で実績のある方法の 1 つです。 2000 年代初頭から、転送中のデータを保護するために、WPA のいくつかの亜種がネットワークに統合されました。 WPA の定義と機能を調べてみましょう。

WPA の意味は何ですか?

Wi-Fi Protected Access (WPA) は、Wi-Fi ネットワークに接続されているデバイスを保護するための標準です。 その目的は、既存の Wired Equivalent Privacy (WEP) 標準の主な弱点を修正することです。

Institute of Electrical and Electronics Engineers (IEEE) は、802.11 ネットワーク ユーザーにワイヤレス セキュリティを提供するために、Wired Equivalent Privacy (WEP) 暗号化技術を開発しました。 この場合、無線データは電波を使用して送信されました。 WEP は、盗聴を回避し、不要なアクセスを防止し、データの完全性を保護するために利用されました。 データは RC4 ストリーム暗号で暗号化されています。

しかし、この暗号化技術には重大なセキュリティ上の欠陥があることが判明しました。 熟練したハッカーは、15 分以内に、アクティブなネットワークの WEP キーを抽出できました。 その代わりに、Wi-Fi Protected Access (WPA) が提案されました。

21 世紀の初めに、セキュリティの専門家は WEP を簡単に破ることができることを発見し、FBI は WEP がいかに脆弱であるかを暴露しました。 2004 年、Wi-Fi Alliance は正式に WEP を廃止して WPA を採用し、同年、より安全な代替手段として WPA2 が導入されました。 2018 年、Wi-Fi Alliance は WPA の最新バージョンである WPA3 の発売を発表しました。

Wi-Fi Protected Access (WPA) はどのように機能しますか?

WEP は 64 ビットおよび 128 ビット キーを使用しますが、WPA は 256 ビット キーを使用します。 ハッカーが長い鍵をクラックするのは難しくなります。 コンピューターがどれほど強力であっても、WPA キーを解読するには少なくとも数時間はかかるため、ほとんどのハッカーはどうしてもネットワークに侵入したくない限り試みません。

セキュリティが強化されたにもかかわらず、WPA にはセキュリティ上の欠陥があることが判明しました。Temporal Key Integrity Protocol (TKIP) を使用していました。 WEP を使用する Wi-Fi デバイスはまだかなりの数があったため、TKIP は WPA へのファームウェアのアップグレードを容易にすることを目的としていました。 残念ながら、TKIP は簡単にクラックできることが判明しました。

このため、新しい暗号化プロトコルが必要となり、WPA2 が WPA に取って代わりました。 最も顕著な違いは、AES または Advanced Encryption Standard を採用していることです。 AES の実装には、CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol) が使用されます。 AES の追加により、WPA2 の暗号化は解読が大幅に困難になります。

(また読む:ネットワーク セキュリティとは?)

WPA の主な機能は何ですか?

ここまでで、WPA の第 1 世代、その主な機能 (認証と暗号化)、およびそのしくみについてすべて理解できました。 しかし、サイバー犯罪者は常に賢くなっており、セキュリティ メカニズムを回避する新しい方法を探しています。 同様に、キー再インストール攻撃 (KRACK) と呼ばれる新しい脅威の発生率も上昇しました。 Wi-Fi 暗号化技術でノンスの再利用を要求することで、WPA2 プロトコルを危険にさらします。 そのため、より高度なセキュリティ標準である WPA3 が必要でした。

WPA2 の導入後、代替品が導入されるまでに 14 年かかりました。 しかし、2018 年に WPA3 がリリースされました。 一般に、WPA3 の暗号化と実装ははるかに堅牢です。 主な機能は次のとおりです。

1.パスワードの共有は不要

WPA3 は、一般的なパスワード以外の手順を使用して、パブリック ネットワークに新しいデバイスを登録します。 これにより、パーソナライズされたデータ暗号化が可能になります。 WPA3 は、ユーザーが近距離無線通信 (NFC) タグと QR コードを介してネットワークにデバイスを追加できるようにする Wi-Fi デバイス プロビジョニング プロトコル (DPP) プロトコルを採用しています。 さらに、WPA3 セキュリティは、128 ビット暗号化ではなく、GCMP-256 暗号化を採用しています。

2. Simultaneous Authentication of Equals (SAE) プロトコルの使用

これは、ネットワーク デバイスがワイヤレス アクセス ポイントに接続し、両方のデバイスが認証と接続を確認する安全なハンドシェイクを作成するために利用されます。 Wi-Fi DPP を使用すると、WPA3 は、ユーザーのパスワードが安全ではなく脆弱な場合でも、はるかに安全なハンドシェイクを提供します。

4.ブルートフォース攻撃からの保護

ブルート フォース攻撃は、自動化された試行錯誤を使用してパスワード、ログイン情報、および暗号化キーを破るハッキングの一種です。 WPA3 は、パスワードの試行回数を 1 回に制限し、ユーザーが Wi-Fi 機器を直接操作する必要があるようにすることで、オフライン パスワードの推測からシステムを保護します。 これには、パスワードを見つけようとするたびに、個人的な存在が必要になります。

WPA2 はオープン パブリック接続での暗号化とプライバシーを欠いているため、ブルート フォース攻撃が深刻なリスクになります。

WPA を実装するにはどうすればよいですか?

WPA は、ホーム Wi-Fi ネットワーク用の事前共有キー (PSK) モードとエンタープライズ モードの 2 つのモードのいずれかで実装できます。 後者の場合、Wi-Fi Protected Access 2 Enterprise (WPA2-Enterprise) を使用する必要があります。 これは、WPA3 が数年前から存在しているにもかかわらず、すべての地域またはデバイス バリアントで、特にエンタープライズ ユース ケースで利用できるわけではないためです。

WPA2 エンタープライズの実装には以下が含まれます。

  • RADIUS サーバーのインストール: 認証サーバーは、認証を実行する RADIUS (リモート認証ダイヤルイン ユーザー サービス) ゲートウェイです。 オーセンティケーターは、ラップトップやスマートフォンなどのアクセス ポイント レイヤーの機器です。 Windows Server や FreeRadius など、いくつかの商用およびオープンソースの RADIUS サーバー オプションを利用できます。
  • 暗号化と RADIUS サーバー情報を使用したアクセス ポイントの構成: ネットワークに接続するとき、ユーザーはログイン資格情報を入力する必要があります。 実際の暗号化キーにはアクセスできず、デバイスに保持されません。 これにより、ワイヤレス ネットワークが退出スタッフや置き忘れたガジェットから保護されます。
  • 暗号化と IEEE 802.1x 設定を使用してオペレーティング システムを構成する: IEEE 802.1x を使用してオペレーティング システムを構成するために必要な手順は、サーバーとクライアントの仕様によって異なります。 ガイダンスについては、機器およびソフトウェアの製造元にお問い合わせください。
  • 次に、安全なワイヤレス エンタープライズに接続します。これで、ネットワークはスタッフが使用する準備が整いました。 また、企業のワイヤレス ネットワーク全体でデバイスをまとめて保護することもできます。

WPA3 はフールプルーフですか? IT 意思決定者向けの考慮事項

WPA3 は大きな進歩ですが、最初の数年間は欠陥がありました。 たとえば、WPA3 のハンドシェイク手順はパスワード パーティショニング攻撃の影響を受けやすく、特定のシナリオでネットワーク侵入者がサイドチャネル攻撃を使用してパスコードやフレーズを取得できる可能性があります。

一部のテクノロジは、関連する通信およびネットワーク インフラストラクチャもこの拡張プロトコルをサポートしない限り、修正を行っても WPA3 標準を実装できません。 この現在の相互接続性と互換性の欠如は、セキュリティの脆弱性を引き起こし、企業による WPA3 対応テクノロジの広範な採用を最小限に抑える可能性があります。

管理者は、すべてのネットワーク コンポーネントを最新の洗練されたセキュリティ パッチで更新し、弱点を見つけて対処できるようにする必要があります。 最終的には、Wi-Fi ランドスケープ全体に影響を与え続ける新しい技術開発に遅れないようにしておく必要があります。 また、組織にとっての自動化されたセキュリティ システムの利点を確認することも忘れないでください。