Wi-Fi Protected Access

出典: フリー百科事典『ウィキペディア(Wikipedia)』
移動: 案内検索

Wi-Fi Protected AccessWPAWPA2)とは、Wi-Fi Alliance の監督下で行われている認証プログラムであり、Wi-Fi Alliance が策定したセキュリティプロトコルにそのネットワーク機器が準拠していることを示すものである。また、そのセキュリティプロトコルそのものも指す。WPAプロトコルは、それ以前の Wired Equivalent Privacy (WEP) に対して脆弱性を指摘されたため、その対策として策定された。IEEE 802.11i の主要部分を実装したプロトコルであり、802.11i が完成するまでの間、WEP の代替として一時的に使うために策定された。WPA対応以前の無線LANカードでも(ファームウェアの更新で)機能するよう設計されているが、第一世代のアクセスポイントでは必ずしも機能しない。WPA2 認証マークは、その機器が拡張プロトコル規格に完全準拠していることを示す。この拡張プロトコルは古い無線LANカードでは機能しない[1]

歴史[編集]

WPA は Wi-Fi Alliance による認証プログラムである。Wi-Fi Alliance は、Wi-Fi の商標の権利者であり、機器にその商標を付けることを認証している業界団体である。

WPA 認証マークは、無線ネットワークのセキュリティ強化のために策定したセキュリティプロトコルへの準拠を示す。このプロトコルには Enterprise と Personal の2種類がある。Enterprise は、各ユーザに別々のキーを配布する IEEE 802.1X 認証サーバを使う方式である。Personal WPA はスケーラビリティのない「事前共有鍵 (PSK)」モードを使い、アクセス可能なコンピュータには全て同じパスフレーズを与える。PSKモードでは、セキュリティはパスフレーズの秘密性と強度に依存する。このプロトコルの設計は、IEEE 802.11i 規格のドラフト3版に基づいている。

Wi-Fi Alliance は、この標準に基づいたセキュアな無線ネットワーク製品を普及させるべく、IEEE 802.11i の策定が完了する前にこのプロトコルを策定した。その時点で既に Wi-Fi Alliance は IEEE 802.11i 規格の最終ドラフト版に基づいた WPA2 仕様を考慮していた。従って、フレームフィールド上のタグ(Information Elements、IE とも呼ぶ)が 802.11i と違っているのは意図的であって、プロトコルの2種類のバージョンが実装されたときの混乱を避けるために変更した。

データはRC4ストリーム暗号で暗号化され、鍵は128ビット、初期化ベクトル (IV) は48ビットである。WEP からの主要な改善点は Temporal Key Integrity Protocol (TKIP) である。これはシステム運用中に動的に鍵を変更するプロトコルである。それに大きな初期化ベクトルを組合せることで、WEP での関連鍵攻撃に対する脆弱性への対策とした。

認証と暗号化に加えて、このプロトコルではペイロード完全性を大幅に強化している。WEP で使われていた本質的にセキュアでない巡回冗長検査 (CRC) は、WEP の鍵を知らなくともペイロードを書き換えて、CRC を更新することが可能であった。WPA ではよりセキュアなメッセージ認証符号(通常 MAC と略記されるが、ここでは MIC = Message Integrity Code とする)を使い、"Michael" というアルゴリズムを使っている。MIC にはフレームカウンタが含まれ、反射攻撃を防ぐことができる。

鍵とIVのサイズを大きくすることで、関連鍵で送るパケット数を減らし、セキュアなメッセージ認証システムを加え、無線LANへの侵入は従来より遥かに困難になった。Michael アルゴリズムは、古い無線LANカードでも機能するものとしては Wi-Fi Alliance の設計者らが到達した最も強度の高いアルゴリズムである。Michael も完全ではないため、TKIP は Michael のチェックに合格しないフレームが2個見つかると、ネットワークを1分間閉鎖する。そして、新たな世代の鍵を要求し、再認証によってネットワークを再開する。

WPA2[編集]

Wi-Fi Alliance の WPA2 プログラムで認証される拡張プロトコルは、802.11i の必須部分を実装したものである。特に新たにAESベースのアルゴリズム CCMP を導入している。2006年3月13日から、WPA2 認証を受けないと "Wi-Fi CERTIFIED" を名乗れなくなった。

セキュリティ[編集]

TKIPもしくはCCMPによる暗号化が提供されている。

WPAパーソナルモード[編集]

事前共有鍵モード(PSK、またはパーソナルモード)は、個人宅や小規模の会社向けに設計されたもので、IEEE 802.1X 認証サーバを必要としない。各ユーザーはネットワークにアクセスする際にパスフレーズを入力しなければならない。パスフレーズは8文字から63文字のASCIIの印字可能文字か、64桁の16進数(256ビット)である。ASCII文字を選択した場合、ハッシュ関数で最大約420.5ビットの情報(63文字×6.6ビット/文字)を256ビットに縮小する(SSIDも使う)。パスフレーズは何度もユーザーに入力させることを避けるために、ユーザーのコンピュータに記憶させておくことが多い。パスフレーズはアクセスポイントにも記憶させておく必要がある。

セキュリティ強化のためにはPBKDF2鍵導出関数を使うべきだが、ユーザーが一般に利用する弱いパスフレーズは、パスワード破りに対して脆弱である。総当り攻撃への対策としては、13文字のランダムなパスフレーズ(文字種は95文字)で十分と言われている[2]。Church of WiFi は上位1000位までのSSID[3]についてレインボーテーブルを計算した[4]。侵入を確実に防ぐには、ネットワークのSSIDは上位1000位のSSIDと同じにしないよう設定すべきである。

半導体製造業者によっては、無線LAN機器をネットワークに追加する際にソフトウェアまたはハードウェアによる独自のインタフェースを使って、自動的にパスフレーズを生成して配布する方式を採用し、ユーザーが弱いパスフレーズを選択するのを防いでいる。これには例えば、ボタンを押下する方式(ブロードコムの SecureEasySetup[5]AirStationAOSS)やソフトウェア経由で短い語句を入力する方式(Atheros の JumpStart[6]ザイセルの OTIST[要出典])がある。Wi-Fi Alliance はこれらの方式についても標準化を行い、Wi-Fi Protected Setup というプログラムで認証をおこなっている。

WPAエンタープライズモード[編集]

ユーザ認証に従来のIEEE802.1xを利用。RADIUSサーバが必要になる。

WPA Enterprise と WPA2 Enterprise における EAP 拡張[編集]

Wi-Fi Alliance は、WPA Enterprise および WPA2 Enterprise の認証プログラムに追加の EAP (Extensible Authentication Protocol) を含めることを発表した。これにより、WPA Enterprise 認証を受けた機器が相互運用可能であることを保証できる。それ以前は EAP-TLS (Transport Layer Security) のみを認証していた。

現在認証されている EAP は以下の通り。

他のEAP方式を使う機器もある。この認証は主要なEAP方式の相互運用を保証しようとする試みである。

ハードウェアサポート[編集]

最近の "Wi-Fi CERTIFIED" 付きの機器では、上述のセキュリティプロトコルをサポートしているものがほとんどである(2003年9月以降、Wi-Fi Alliance の認証を受けることがほぼ義務化している)[7]

WPAプログラムが策定される以前の機器でも WPA が使えるよう考慮されている[1]。その場合、ファームウェアの更新が必要である。全ての古い機器でファームウェアが更新可能というわけではない。

脆弱性[編集]

WPAに採用されているTKIPには脆弱性があることが知られており(同項目参照)、AESをベースとするより強力なCCMPを使用するWPA2か、またはWPAにおいてTKIPの代わりにCCMPを使用することが推奨される。[8][9][10]

脚注[編集]

外部リンク[編集]