見出し画像

短時間で秘密鍵が割り出される?脆弱な無線LANセキュリティ規格「WEP」

はい、こんにちは!前回記事からの続きです。

前回は、4つの無線LANの「セキュリティ規格」についてお話ししました。具体的には、WEP、WPA、WPA2、WPA3でしたね。規格の変遷から、脆弱性への対応に苦慮してきた歴史が感じられましたね…。

今回は、その「セキュリティ規格」のうち、最初のもの「WEP」についてお話ししたいと思います。WEP=「使ってはダメ」と頭に刻んでいる方も多いと思います。果たしてどう危険なのでしょう?

気になる方は続きをどうぞ!

無線LAN最初のセキュリティ規格

まずはWEPの基本的な特徴について簡単に整理しましょう。

策定時期:1999年(IEEE802.11WGで承認した年)
暗号化方式:WEP
暗号化アルゴリズム:RC4

策定時期は、前の世紀ということでだいぶ先輩ですね…。

ここでは、暗号化アルゴリズム「RC4」と、暗号化方式としての「WEP」に着目しましょう!

一目でわかる!?WEPの暗号化

WEPの暗号化の仕組みをまずは絵にして雰囲気を掴みましょう!

こんな感じです。

パケットをIVと秘密鍵でRC4で暗号化しています。

ただ、絵は複雑ではないものの、よくわからない用語が混じっています。これらを確認しましょう。

1)RC4

1987年にロナルド・リベストという先生が考案したストリーム暗号のアルゴリズムです。ストリーム暗号の代表格であったのですが、2000年代に入っていろいろ攻撃方法が見つかりました。2015年には、TLSでの使用が禁止されています。

2)WEPキー

WEPで使われる秘密鍵のことです。最初は、鍵長が40ビット(WEP-40)のみでしたが、のちに拡張されて、104ビットも使える(WEP-104)ようになりました。

3)IV(初期化ベクトル;Initialization Vector)

暗号化のつど、秘密鍵に付け加えられるランダムな値です。毎回同じ鍵を使って暗号化を行えば、同一のデータの暗号文もいつも同じになりますから、解読されやすくなります。これを防ぐのが目的です。

これで用語は分かりました。

IVが短すぎるのが問題だった

WEPは、偉い先生方が考えたよくできている仕組みに見えます。では、どこに問題があったのでしょうか?

原因の種は、「IVの短さ」にありました。初期化ベクトル(IV)は、24bitの長さしかありません。

毎回ランダムに生成するのはよいのですが、生成を続ければいつしか同じ値のIVが使われてしまします。IVが短すぎると、(直感よりも)高頻度で同じ値のIVが使われてしまいます(「誕生日パラドックス」というやつです)。

この性質を悪用して、秘密鍵を復元するなどの攻撃が可能です。

早くも2001年ごろからこの脆弱性が指摘されて、関係者たちは新たな暗号化対策を講じることが急務となりました…。大変だ。

今では、使ってはいけないセキュリティ規格です。ご注意ください。


はい、本日は、ここまで。今回は、無線LANの最初のセキュリティ規格「WEP」についてご紹介しました。

次回は、ピンチヒッター「WPA」についてご紹介します。

では!






この記事が気に入ったらサポートをしてみませんか?