Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
コンテンツにスキップ

Wi-Fi Protected Setup

出典: フリー百科事典『ウィキペディア(Wikipedia)』

Wi-Fi Protected Setup(ワイファイ・プロテクテッド・セットアップ、WPS)は、かつてWi-Fiアライアンスが提唱していた無線LAN機器同士の接続設定や暗号化設定を容易に行えるようにするための規格である。

最初のバージョンは、2006年8月16日に策定された[1]。2007年1月8日に認定プログラムが開始され、最初の10製品が認定された[2]。同年から順次、本規格対応製品が各社から発売されている[3]

策定中はWi-Fi Simple ConfigWSC)のコード名で呼ばれていた[4]。また、WPS機能を実現するMicrosoftの実装はWindows Connect NowWCN)の名前で呼ばれている[5]

策定のきっかけ

[編集]

Wi-Fiアライアンスによって規格化された無線LANでは、傍受防止や不正接続防止のために暗号化することができる。しかし、接続時に長いパスワードを入力する手間があり、簡単な接続のために暗号化をOFFにする運用も散見された。

無線機器メーカーは、2003年頃から暗号化設定を簡単に使えるように独自で自動設定システム(バッファローの「AOSS」やNECプラットフォームズの「らくらく無線スタート」等)を開発したが、結果として互換性のない複数のシステムが乱立し、各メーカーによる独自規格による囲い込みが始まりつつあった。

これを受けWi-Fiアライアンスは、囲い込みではなく「どのメーカーの製品でも接続できる」ようにWPS規格を策定した[6][7]。WPS対応機器同士ならメーカーが異なっても無線LANセキュリティの暗号化の複雑な設定を簡単に行なうことができる。

履歴

[編集]
  • Version 1.0 - 2006年8月16日公開
  • 2007年1月8日、認定プログラム開始。
  • 2007年1月18日、日本国内では初のWPS対応製品「コレガ CG-WLBARGPX」が発売される[8][9]。なお発売時点ではWPS認定に合格していなかったが、2007年6月20日に正式に認定され[10]、2007年9月13日に対応アップデートが提供された[11]
  • 2007年4月11日、日本国内では初のWPS認定を取得した製品「バッファロー WHR-G」が発表される[12]
  • Version 2.0.0 - 2010年12月20日公開。曖昧な点を明確にしたり、追加の改善をした[13]
  • Version 2.0.1 - 2011年8月11日公開。デバイスタイプにタブレットPCが追加された。
  • Version 2.0.2 - 2012年1月30日公開。PIN認証時、複数回失敗した場合には一定時間ロックするブルートフォース対策機能が必須となる[14]
  • Version 2.0.4 - 2014年3月21日公開。NFC認証など曖昧な点を明確化。
  • Version 2.0.5 - 2014年8月4日公開。Wi-Fi P2Pとの関係を明確化。
  • Version 2.0.6 - 2018年4月26日公開。Multi-AP識別子を追加。
  • Version 2.0.7 - 2019年12月9日公開。Multi-AP要素など細部追記。
  • Version 2.0.8 - 2020年12月1日公開[15]。編集上の更新。

接続方式

[編集]

規格上、PINコード認証方式のサポートは必須であり、その他の方式のサポートは任意である。

PINコード認証方式

[編集]

手順

[編集]

アクセスポイント(親機)かクライアント(子機)のどちらかの設定画面や本体貼付のラベルで表示されている数字4桁または8桁のPINコードを確認し、その数字を反対側の設定画面で入力する[14]

PBC(プッシュボタン設定)方式

[編集]

手順

[編集]
  1. 子機(クライアント)側のWPSプッシュボタンを押す。Windows、Android、プリンタでは、それぞれの無線LANの設定画面で付近のESSIDの検索をして該当する親機を選択する操作をするか、「WPSボタン」「Wi-Fi簡単接続」などの語句の操作を行う。
  2. 120秒以内に親機(アクセスポイント)側のWPSプッシュボタンを押す。機種によってはWPSとは明記せず「AOSS」「らくらくスタートボタン」などの各メーカー独自機能の名称ボタンがWPSを兼ねている。物理ボタンの場合、誤操作を避けるために数秒の「長押し」をする必要がある場合が多い。
  3. 数十秒して、子機(クライアント)側でWi-Fiの接続の確立を示す表示となることを確認する。親機(アクセスポイント)側はWPSプッシュボタンを操作した際にWPS接続操作中の特別なランプの点滅を示していた場合は、終了して通常動作に戻る。

近距離無線(NFC)方式

[編集]

当初の検討には含まれていたが最終的には採用されず[16]、オプション扱いである。

アクセスポイントとデバイスを近づけ、NFCで情報を交換する。

USB メモリ方式

[編集]

当初の検討には含まれていたが最終的には採用されず[16]、すでに廃止されている。使用することは非推奨である。

脆弱性

[編集]

PINのブルートフォース攻撃

[編集]

2011年12月27日、WPSのPINコード認証方式に脆弱性があることが公表された[17][18]。PINコードは4桁または8桁の数字を用いて認証を行うが、PINコードが間違っていた場合に返される「EAP-NACK」メッセージを読むことで最初の4桁が合っているかどうかの判定ができてしまう。また、4桁または8桁のPINコードのうち最後の1桁はチェックサムのため実際の鍵は3桁または7桁でしかない。そのため8桁のPINコードを総当たりで解読を試みても最大1万1000通りの試行で正解を見つけることができ、約4時間の攻撃で解読ができる。

2012年1月30日に公開されたWPS 2.0.2では、複数回認証に失敗した場合には一定時間ロックするブルートフォース対策機能が必須となったが、少しの緩和にすぎず、数日あれば解読されてしまう。

WPSではPINコード認証のサポートが必須と定義されているため、この脆弱性に対する根本的な解決策はない。WPSを無効化することが推奨されている[19]。厳格にはWPSの規格には違反していることになるが、一部のアクセスポイント(親機)はPINコード認証のみを無効にする機能を搭載している。

Pixie Dust attack

[編集]

2014年9月、Ralink、Broadcom、Realtekのチップセットを搭載した機器の生成する乱数が推測可能であることが公表された[20]。1回の試行と一連のオフライン計算を実行するだけで正解のPINコードを見つけることができる。

これらのハードウェアを使う限り回避や緩和する方法は存在しなく、発見者はWPSを無効化することを推奨している[21]。2015年4月には実証コードが公開された[22]

WPS PIN生成アルゴリズム

[編集]

2014年10月31日、D-LinkのWi-Fiルーターにデフォルトで設定されたWPS PINは完全なランダムな値ではなく、WAN側MACアドレスから一連の計算によって導かれているため、推測が可能であることが公表された[23]

2015年4月10日にはBelkinのWi-Fiルーターでも同様に推測が可能であることが公表された[24]

PINコードラベルの物理的な攻撃

[編集]

ルーターやアクセスポイントの多くの製品は本体に初期設定のWPS PINコードが記載されたラベルがついている。多くの場合はルーターの裏面に書かれているが、管理者の目を盗んでこのラベルを見ることができれば、許可されていない第三者であっても接続することが可能である[25]。PINコードは初期設定から変更することが推奨されている。

プッシュボタンの物理的な攻撃

[編集]

プッシュボタン設定認証は、アクセスポイント(親機)の設置場所次第では脆弱である。許可されていない第三者であっても、管理者の目を盗んでプッシュボタンを押すことができれば接続できる[25]。設置場所を工夫するか、プッシュボタン設定認証機能を無効にすることが推奨されている。

衰退

[編集]

いくつかの脆弱性を受け、WPSは順次廃止の方向へ進んでいる。Wi-Fiアライアンスは代替としてWi-Fi Easy Connectと呼ばれるQRコードやNFCタグを用いた接続を提唱し、普及が進んでいる[26]

2018年6月にWi-Fiアライアンスが発表したWPA3では、WPSによる接続を許可していない[27][28]

2018年7月、Googleは次期OS Android 9.0では、セキュリティ上の理由からWPSをサポートしないことを公表した[29][30]

脚注

[編集]
  1. ^ Wi-Fi Alliance® Announces Wi-Fi Protected Setup™ | Wi-Fi Alliance”. www.wi-fi.org. 2022年12月24日時点のオリジナルよりアーカイブ。2022年12月24日閲覧。
  2. ^ 日経クロステック(xTECH) (2007年1月9日). “Wi-Fiアライアンス、無線LANの簡単設定規格「WPS」の認定開始”. 日経クロステック(xTECH). 2023年9月25日閲覧。
  3. ^ Wi-Fi Alliance (2020年12月). “Wi-Fi CERTIFIED Wi-Fi Protected Setup: 一般住宅/小規模オフィスの Wi-Fiネットワーク ユーザー体験を大幅に向上”. 2023年9月25日閲覧。
  4. ^ 日経クロステック(xTECH). “Simple Config”. 日経クロステック(xTECH). 2023年5月10日閲覧。
  5. ^ stevewhims. “Windows Connect Nowについて - Win32 apps”. learn.microsoft.com. 2023年5月10日閲覧。
  6. ^ 株式会社インプレス (2010年1月26日). “[ケータイ用語の基礎知識第452回:WPS とは]”. ケータイ Watch. 2022年12月24日閲覧。
  7. ^ WPSで難しい無線LAN設定にさよなら!?――コレガ「CG-WLBARGPXW-P」”. ITmedia PC USER. 2023年9月25日閲覧。
  8. ^ 日経クロステック(xTECH) (2007年1月18日). “コレガ、Wi-Fi標準の簡単設定方式「WPS」対応の無線LANルーターを発表”. 日経クロステック(xTECH). 2023年11月1日閲覧。
  9. ^ 株式会社インプレス (2007年2月27日). “【イニシャルB】第234回:WPSへの統合が始まる無線LANの接続設定方式 ボタン式接続設定を搭載したコレガ「CG-WLBARGPX」”. INTERNET Watch. 2023年11月1日閲覧。
  10. ^ Certification ID: WFA4951|Wi-Fi CERTIFIED™ Certificate”. 2024年10月6日閲覧。
  11. ^ 「CG-WLBARGPXW」ダウンロード| 株式会社コレガ”. 株式会社コレガ. 2007年11月23日時点のオリジナルよりアーカイブ。2007年11月23日閲覧。
  12. ^ 日経クロステック(xTECH) (2007年4月11日). “バッファロー、Wi-Fiが定めた無線LANの簡単設定「WPS」認証を取得”. 日経クロステック(xTECH). 2023年11月1日閲覧。
  13. ^ ユビキタスAI”. ユビキタスAI. 2022年12月24日閲覧。
  14. ^ a b 株式会社インプレス (2018年10月30日). “【利便性を向上するWi-Fi規格】(第15回)SSID・パスフレーズ交換の標準規格「WPS 2.0」、「WPS 1.0」の脆弱性を解消【ネット新技術】”. INTERNET Watch. 2022年12月24日閲覧。
  15. ^ Wi-Fi Alliance (2020年12月1日). “Wi-Fi Protected Setup Specification Version 2.0.8”. 2023年9月25日閲覧。
  16. ^ a b 無線 LAN が目指すもの(5)|Wireless・のおと|サイレックス・テクノロジー株式会社”. www.silex.jp. 2023年5月10日閲覧。
  17. ^ Wi-Fi Protected Setup PIN brute force vulnerability” (英語). .braindump - RE and stuff (2011年12月27日). 2023年6月12日閲覧。
  18. ^ 無線LAN設定を簡素化する「WPS」、PIN方式の仕様に脆弱性 - @IT”. atmarkit.itmedia.co.jp. 2022年12月24日閲覧。
  19. ^ CERT/CC Vulnerability Note VU#723755”. www.kb.cert.org. 2022年12月24日閲覧。
  20. ^ 一部の無線LANルータにWPS実装の脆弱性--研究者が指摘”. ZDNet Japan (2014年9月1日). 2022年12月24日閲覧。
  21. ^ Offline bruteforce attack on WiFi Protected Setup” (英語). www.slideshare.net. 2023年6月12日閲覧。
  22. ^ GitHub - wiire-a/pixiewps: オフライン Wi-Fi Protected Setup ブルート フォース ユーティリティ”. 2023年5月10日閲覧。
  23. ^ Reversing D-Link’s WPS Pin Algorithm - /dev/ttyS0”. 2014年11月2日時点のオリジナルよりアーカイブ。2014年11月2日閲覧。
  24. ^ Reversing Belkin’s WPS Pin Algorithm - /dev/ttyS0”. 2015年4月14日時点のオリジナルよりアーカイブ。2015年4月14日閲覧。
  25. ^ a b 日経クロステック(xTECH). “SSIDと暗号キーが丸見え?Wi-Fiルーターの安全対策に要注意”. 日経クロステック(xTECH). 2022年12月24日閲覧。
  26. ^ Wi-Fi Easy Connect | Android オープンソース プロジェクト”. Android Open Source Project. 2023年6月12日閲覧。
  27. ^ WPA3-Personalに設定するとWPSで接続できない”. サポート 公式 | ASUS 日本. 2022年12月24日閲覧。
  28. ^ Wi-Fi(無線LAN)対応機器を簡単につなげるWPSとは?”. エレコム株式会社 - パソコン・スマートフォン・タブレット・デジタル周辺機器メーカー. 2022年12月24日閲覧。
  29. ^ Ruddock, David (2018年7月18日). “[Update: Google says it's coming back Android P doesn't support WPS, and it may be gone for good]” (英語). Android Police. 2022年12月24日閲覧。
  30. ^ よくあるご質問サイト”. bizcs.kddi.com. 2022年12月24日閲覧。

関連項目

[編集]

外部リンク

[編集]