WEPからの改善ポイントは3つ!無線LANセキュリティ規格「WPA」
前回記事からの続きです。無線LANのセキュリティ規格を順に紹介しております!
前回は、1999年に策定された、無線LAN最初のセキュリティ規格「WEP」についてご紹介しました。RC4による暗号化で使用する初期化ベクトルが短すぎて、そこを悪用される深刻な脆弱性があるのでしたね。
このままではまずい…、ということで登場するのが「WPA」です。「WPA2」が登場するまでの、つなぎとしての役割を果たしたわけですが、いったいどのように急場をしのいだのでしょうか?
気になりますね?では、さっそく見ていきましょう!
WEPの脆弱性に急いで対応
WEPからWPAへと切り替わっていく経緯をまず整理しましょう。
1999年に登場した「WEP」。Wired Equivalent Privacy、即ち「有線並みのプライバシー」と名付けられ期待されたのですが、2001年以降、脆弱性が指摘され始めます(名称がちょっと皮肉な結果になってしまいましたね…)。
早速、IEEEは、802.11iタスクグループを作るのですが、規格の策定は時間がかかります。そこで、2003年、Wi-Fi Allianceが、IEEE802.11i規格の完成をまたず、規格案の一部を適用して「WPA」を策定しました。
これがWPAが登場する経緯です。
「WPA」セキュリティ規格の特徴
まずはWEPの基本的な特徴について簡単に整理しましょう。
・策定時期:2002年
・暗号化方式:TKIP
・暗号化アルゴリズム:RC4
WEPと比較して、暗号化アルゴリズムはRC4のままですが、暗号化方式がWEPから、「TKIP」に代わりました。
どうやらここに改善ポイントがありそうですね。
WEPをパワーアップ「TKIP」
TKIP (Temporal Key Integrity Protocol)は、いってみれば、「WEPの改良版」です。RC4を使うことに変わりはありません。
下図はざっくりとTKIPの仕組みを絵にしたものです(IVがUpperとLowerに分かれるなど、細かいことは棚に上げています)。
ポイントは3つあります。
1)初期化ベクトルを拡張
まず初期化ベクトルをWEPの24ビットから、48ビットへ拡張します。これは、初期化ベクトルのあり得るパターンが、「2倍になった」のではなく、「2の24乗倍になった」ということですね。同一の初期化ベクトルが利用されるリスクが減ります。
2)一時鍵(Temporal Key)を利用
一定量の通信が行われると、秘密鍵を動的に更新するようにしました。時間をかけて攻撃し、秘密鍵を割り出したところで、それはもう有効でなくなっているということです。このように時間的な制約を加えました。
3)MACアドレスも投入
MACアドレスもRC4へのインプットとして利用します。これで秘密鍵が端末固有になります。
上記の仕組みで、セキュリティは大幅に向上しました。
ピンチヒッターとしてのWPA
WPAでセキュリティは向上したとはいえ、WEP対応機器のファームウェアをアップグレードできるように構成したので、セキュリティ的に十分に強いとはいえません。
一応の完成は、翌年2004年の「WPA2」の登場を待つことになります…。
はい、本日はここまで。今回はWPAについてご紹介しました。まだ、紹介したりないところが多いのですが、別の機会に譲ります。
次回は、本命のWPA2です。
では!
この記事が気に入ったらサポートをしてみませんか?