WPA2の脆弱性に対応!最新セキュリティ規格「WPA3」
はい、こんにちは!無線LANのセキュリティ規格について、連載でご紹介してろいます!
前回は、ピンチヒッター「WPA」を引き継いだ本命「WPA2」についてお話ししました。暗号化方式がTKIPからCCMPへ、暗号化アルゴリズムがRC4からAESへと代わったことで、高いセキュリティを確保できるようになりました。
ただ、WPA2の重要な技術であるCCMPや4Wayハンドシェイクなどについて解説したかったのですけれども、力不足によりすぐにまとまりそうもないので別の機会に譲らせてください。
かくして、今回は、その先のセキュリティ規格にして、最新の「WPA3」についてご紹介します!2004年以降、現在でも幅広く使われているWPA2ではありますが、脆弱性も指摘され始めました…。そこで登場するのが、「WPA3」です。果たしてどんな改善があったのでしょうか?
早速いってみましょう!
WPA3の概要
さて、まずは例によって基本事項から整理しますか。WP3の概要は次の通りです。
策定時期:2018年
暗号化方式:CCMP
暗号化アルゴリズム:AES
ん?これだけの情報では、WPA2との違いが見えませんね(暗号化方式としてTKIPはWPA3は選択できませんが)。実は、改善点は別のところにあります。
脆弱性「KRACK」に対応せよ
2017年、WPA2の4ウェイハンドシェイクに脆弱性があることが指摘されます。その名前は、KRACK(Key Reinstallation Attacks)です。
簡単にいうと、WPA2でクライアントとアクセスポイントが接続手続する過程で鍵交換を行いますが、この手続き中に中間者攻撃が可能というものです。これにより、通知内容の盗聴や改ざんの可能性があります。
このような背景もあって、その翌年にWPA3が登場することになります。
導入された新しい鍵交換の手順は、SAE(Simultaneous Authentication of Equals)です。Dragonfly鍵共有という手法を元にしています。
さらに、SAEには「前方秘匿性」(鍵が漏洩しても過去の通信までは解読できないこと)が担保されています。
このように、KRACKの脆弱性は対応されました。
※ここまで書いてすみません。書いている本人もSAEについて、きちんと腹落ちしておりません!ご了承ください…。暗号化理論って難しい…。
さらに指摘され続ける脆弱性
ただ、このWPA3ですら、脆弱性が指摘され始めます。
2018年には、脆弱性「Dragonblood」、2021年には「FragAtatcks」などが発表されます。
ちなみにここに示した脆弱性は、KRACKを発表したヴァンホーフ先生らによって発表されています。すごいな、ヴァンホーフ先生…。
完全なセキュリティ規格など存在しない。だからこそ、悪用される前に専門家の皆様が脆弱性や悪用の可能性を探しているのですね。
はい、本日はここまで。今回はWPA3についてご紹介しました。技術的に難しくて、まともな説明にならなかったのですが、各要素技術について勉強し直して改めて紹介したいと思うのでした!
さて、次回からは、セキュリティ規格から離れて、VPN(Virtual Private Network)の仕組みについてを紹介しようと思います。
では!
この記事が気に入ったらサポートをしてみませんか?