Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Wi-Fi_Protected_Accessとは? わかりやすく解説

Weblio 辞書 > 辞書・百科事典 > デジタル大辞泉 > Wi-Fi_Protected_Accessの意味・解説 

ダブリュー‐ピー‐エー【WPA】

読み方:だぶりゅーぴーえー

《Wi-Fi protected access》米国業界団体Wi-Fiアライアンス提唱した無線LAN暗号化方式規格の一。以前採用されWEP脆弱性改善したもの。後継版にWPA2がある。


WPA

フルスペル:Wi-Fi Protected Access
読み方ダブリューピーエー

WPAとは、2002年10月無線LANに関する業界団体であるWi-Fi Alliance提案した無線LAN暗号化によるセキュリティ規格のことである。

従来無線LANには暗号化規格としてWEPWired Equivalent Privacy)が採用されてきたが、ぜい弱性もすでに多数発見されており、セキュリティ十全に保つことはできなくなっていた。WPAはこれを補完する目的策定され規格であると言ってよい。

WPAでは、従来SSIDWEPキー加えてユーザー認証機能EAPが備わる。また暗号方式としては、暗号鍵一定時間おきに自動的に更新する暗号化プロトコルであるTKIPTemporal Key Integrity Protocol)が採用されている。

Wi-Fi Alliance発行するロゴ添付され製品が、WPAに対応する製品となる。しかし既存Wi-Fi対応機器でも、ドライバーファームウェア更新すればWPAに対応することができる。Apple社AirPortAirMac)では、WPAに対応する端末対応しない端末とを混在させることができるようになっている

無線通信のほかの用語一覧
無線LAN:  Wi-Fi  WiMAX  WME  WPA  WPS  WAPI  WDS

Wi-Fi Protected Access

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2023/10/23 19:28 UTC 版)

Wi-Fi Protected Access(WPA)とは、Wi-Fi Alliance の監督下で行われている認証プログラム。Wi-Fi Alliance が策定したセキュリティプロトコルにそのネットワーク機器が準拠していることを示すものである。また、そのセキュリティプロトコルそのものも指す。これまでにWPAWPA2WPA3の3つのプログラム及びプロトコルが策定された。

概要

WPAプロトコルは、それ以前の Wired Equivalent Privacy (WEP) が脆弱性を持つことが指摘されたので、その対策として策定された。これはIEEE 802.11i の主要部分を実装したプロトコルであり、802.11i が完成するまでの間、WEP の代替として一時的に使うために策定されたものである。WPA対応以前の無線LANカードでも(ファームウェアの更新により)利用できるように設計されているが、第一世代のアクセスポイントでは必ずしも利用できない。

WPA2 認証マークは、その機器が拡張プロトコル規格に完全準拠していることを示す。この拡張プロトコルは古い無線LANカードでは使用できない[1]

基本的に、WPA は Wi-Fi Alliance による認証プログラムである。Wi-Fi Alliance は、Wi-Fi商標の権利者であり、機器にその商標を付けることを認証している業界団体である。

WPAは利用する認証方式によって「WPAパーソナル」あるいは「WPAエンタープライズ」に大別される。

  • WPAパーソナル - 認証サーバを使用しないモード。RADIUSサーバなどを使用しない代わりに、認証にはPSK認証やSAE(同等性同時認証)を利用する。
  • WPAエンタープライズ - 認証サーバを使用するモード。IEEE 802.1X/EAP認証がそれに該当する。

歴史

バージョン

WPA

WPA 認証マークは、製品が無線ネットワークのセキュリティ強化のために策定したセキュリティプロトコルへの準拠していることを示す。このプロトコルには Enterprise と Personal の2種類がある。Enterprise は、各ユーザに別々のキーを配布する IEEE 802.1X 認証サーバを使う方式である。Personal WPA はスケーラビリティのない「事前共有鍵英語版 (PSK)」モードを使い、アクセス可能なコンピュータには全て同じパスフレーズを与える。PSKモードでは、セキュリティはパスフレーズの秘密性と強度に依存する。このプロトコルの設計は、IEEE 802.11i 規格のドラフト3版に基づいている。

Wi-Fi Alliance は、この標準に基づいたセキュアな無線ネットワーク製品を普及させるべく、IEEE 802.11i の策定が完了する前にこのプロトコルを策定した。その時点で既に Wi-Fi Alliance は IEEE 802.11i 規格の最終ドラフト版に基づいた WPA2 仕様を考慮していた。従って、フレームフィールド上のタグ(Information Elements、IE とも呼ぶ)が 802.11i と違っているのは意図的であって、プロトコルの2種類のバージョンが実装されたときの混乱を避けるために変更した。

データはRC4ストリーム暗号で暗号化され、鍵は128ビット、初期化ベクトル (IV) は48ビットである。WEP からの主要な改善点は Temporal Key Integrity Protocol (TKIP) である。これはシステムの運用中に鍵を動的に変更するプロトコルである。それに(WEPの場合の24ビットよりも長い)48ビット長の初期化ベクトルを組合せることにより、WEP での関連鍵攻撃に対する脆弱性への対策とした。

認証と暗号化に加えて、このプロトコルではペイロード完全性を大幅に強化している。WEP で使われていた本質的にセキュアでない巡回冗長検査 (CRC) は、WEP の鍵を知らなくともペイロードを書き換えて、CRC を更新することが可能であった。WPA ではよりセキュアなメッセージ認証符号(通常 MAC と略記されるが、ここでは MIC = Message Integrity Code とする)を使い、"Michael" というアルゴリズムを使っている。MIC にはフレームカウンタが含まれているので反射攻撃を防ぐことができる。

鍵とIVのサイズを大きくしたことで、関連鍵で送るパケット数を減らし、さらにセキュアなメッセージ認証システムを加えたので、無線LANへの侵入は従来より遥かに困難になった。Michael アルゴリズムは、古い無線LANカードでも機能するもののうちでは Wi-Fi Alliance の設計者らが到達した最も強度の高いアルゴリズムである。Michael も完全ではないため、TKIP は Michael のチェックに合格しないフレームが2個見つかると、ネットワークを1分間閉鎖する。そうして、新しい世代の鍵を要求し、再認証によってネットワークを再開する。

WPA2

Wi-Fi Alliance の WPA2 プログラムで認証される拡張プロトコルは、802.11i の必須部分を実装したものである。特に新たにAES共通鍵暗号方式)ベースのアルゴリズムCCMP などを導入している。2006年3月13日からは、WPA2 認証を受けていないと "Wi-Fi CERTIFIED" と称することができなくなった。管理フレームを保護する機能にPMF(Protected Management Frames)を使用し、管理フレームへの盗聴、改ざん、「なりすまし」を防ぐが、WPA2ではオプションである。しかしWPA3ではPMFは必須となった。

WPA3

2018年6月25日発表[2]。2018年後半より対応機器がリリースされる予定[3]

WPA2のセキュリティ拡張として提供される。WPA2に対して、下記の新機能が追加されるとアナウンスされた。

  • Simultaneous Authentication of Equals 総当たり攻撃からの保護[4]
  • 設定のないデバイスに対するセキュリティ機能
  • Opportunistic Wireless Encryption 子機 - 親機間で個別にデータを暗号化
  • 商用国家安全保障アルゴリズム (Commercial National Security Algorithm、CNSA)[注 1]に準拠した192ビット暗号化を採用
  • Wi-Fi Easy Connect - Wi-Fi Protected Setupに代わる自動設定システムで、QRコードを読み取ることで設定する。従来のWPSはWPA3の設定には対応しない。
  • 前方秘匿性 - 暗号化鍵の共有に使われている秘密鍵が漏えいしたとしても、過去に暗号化された通信データは解読されない。

WPA3はWPA3-Personal、WPA3-Enterpriseに分けられる。

WPA3-Personal ではWPA-Personal、WPA2-Personalで使用していたPSKに代わり、ユーザの入力したパスワードをSAE (Simultaneous Authentication of Equals)で処理したPMKを利用する。PMK算出後は、従来のWPA/WPA2と同様に4-way handshakeによる鍵交換が実施される。

セキュリティ

TKIPもしくはCCMPによる暗号化が提供されている。

WPAパーソナルモード

事前共有鍵英語版モード(PSK、またはパーソナルモード)は、個人宅や小規模の会社向けに設計されたもので、IEEE 802.1X 認証サーバを必要としない。

各ユーザーはネットワークにアクセスする際にパスフレーズを入力しなければならない。パスフレーズは8文字から63文字のASCIIの印字可能文字か、64桁の16進数(256ビット)である。ASCII文字を選択した場合、ハッシュ関数で最大約420.5ビットの情報(63文字×6.6ビット/文字)を256ビットに縮小する(SSIDも使う)。パスフレーズは何度もユーザーに入力させることを避けるために、ユーザーのコンピュータに記憶させておくことが多い。パスフレーズはアクセスポイントにも記憶させておく必要がある。

セキュリティ強化のためにはPBKDF2鍵導出関数を使うべきだが、ユーザーが一般に利用する弱いパスフレーズは、パスワードクラックに対して脆弱である。総当り攻撃への対策としては、13文字のランダムなパスフレーズ(文字種は95文字)で十分と言われている[6]。Church of WiFi は上位1,000位までのSSID[7]についてレインボーテーブルを計算した[8]。侵入を確実に防ぐには、ネットワークのSSIDは上位1,000位のSSIDと同じにしないよう設定すべきである。

半導体製造業者によっては、無線LAN機器をネットワークに追加する際にソフトウェアまたはハードウェアによる独自のインタフェースを使って、自動的にパスフレーズを生成して配布する方式を採用し、ユーザーが弱いパスフレーズを選択するのを防いでいる。これには例えば、ボタンを押下する方式(ブロードコムのSecureEasySetup[9]AirStationAOSSAtermらくらく無線スタート)やソフトウェア経由で短い語句を入力する方式(AtherosのJumpStart[10]ザイセルのOTIST[要出典])がある。Wi-Fi Alliance はこれらの方式についても標準化を行い、Wi-Fi Protected Setupというプログラムで認証をおこなっている。

WPAエンタープライズモード

WPAエンタープライズモードは、会社や宮公庁などの大規模事業所に利用されることを想定したモードであり、ユーザー認証に802.1XおよびEAPを使用する。[11][12]

802.1Xを利用することにより、安全かつ動的な暗号キー(パスワード・パスフレーズ)が提供されるため、静的な暗号キーを管理する上で負担や問題がなくなる。[12]

また、それを利用することにより、利用者側と認証サーバーとの性能の高い相互認証を利用できる。[12]

この暗号化方式が設定されているネットワークを利用する場合は、利用者ごとに発行されたパスワード(パスフレーズ)を使って認証をする。[11]


802.1Xを使用すれば、認証に使用するパスワードが暗号化されずに認証サーバーに送信されることはない。[12]

また、802.1Xの認証方式はWi-Fiに対して高い性能の認証方式を提供する。[12]

そして、802.1Xでの認証には、Wi-Fiユーザーグループの集中管理ができ、これにはポリシーベースの動的キー、動的キーの割り当て、動的仮想LANの割り当て、SSIDの制限などが含まれている。[12]これらの機能では、暗号キーがローテーション(動的)される。[12]


802.1XにはEAP-FASTやEAP-TLSなど、複数の認証方式が存在し、これらはそれぞれすべて異なるものであるが、利用者側とルーター(またはアクセスポイント)の通信は同じく802.1XおよびEAPに依存している。[12][13][14]

WPAエンタープライズモードを利用するには、認証サーバー(RADIUSサーバーなど)がネットワーク上に存在する必要がある。[12]

WPA Enterprise と WPA2 Enterprise における EAP 拡張

Wi-Fi Alliance は、WPA Enterprise および WPA2 Enterprise の認証プログラムに追加の EAP (Extensible Authentication Protocol) を含めることを発表した。これにより、WPA Enterprise 認証を受けた機器が相互運用可能であることを保証できる。それ以前は EAP-TLS (Transport Layer Security) のみを認証していた。

現在[いつ?]認証されている EAP は以下の通り。

他のEAP方式を使う機器もある。この認証は主要なEAP方式の相互運用を保証しようとする試みである。

ハードウェアサポート

最近の[いつ?] "Wi-Fi CERTIFIED" 付きの機器では、上述のセキュリティプロトコルをサポートしているものがほとんどである[注 2][15]

WPAプログラムが策定される以前の機器でも WPA が使えるよう考慮されている[1]。その場合、ファームウェアの更新が必要である。全ての古い機器でファームウェアが更新可能というわけではない。

脆弱性

WPAに採用されているTKIPには脆弱性が存在することが知られており(同項目参照)、AESをベースとするより強力なCCMPを使用するWPA2か、またはWPAにおいてTKIPの代わりにCCMPを使用することが推奨される[16][17][18]

しかしながら2017年10月16日に、セキュリティ面でより強力とされたWPA2についても脆弱性(KRACK)の発表を予告する情報が記載され[19]、当時はこの規格が無線環境で広く用いられていたので、研究者やITコンサルタント等をはじめ、多くの利用者に波紋を広げた。

さらにWPA3についても、2019年4月15日に脆弱性が公開されたが[20]、これはソフトウェア(ファームウェア)アップデートによる対処が可能である。

脚注

注釈

  1. ^ アメリカ国家安全保障局が政府内の通信で採用する、AESよりも高強度の通信暗号化を実現するアルゴリズム[5]
  2. ^ 2003年9月以降、Wi-Fi Alliance の認証を受けることがほぼ[要説明]義務化している。

出典

  1. ^ a b Wi-Fi Protected Access White Paper”. Wi-Fi Alliance. 2008年8月15日閲覧。
  2. ^ Wi-Fi Alliance® introduces Wi-Fi CERTIFIED WPA3™ security | Wi-Fi Alliance” (英語). www.wi-fi.org. 2018年6月28日閲覧。
  3. ^ 株式会社インプレス (2018年1月9日). “「WPA3」2018年後半より利用可能に、WPA2を拡張するWi-Fiセキュリティ機能” (日本語). INTERNET Watch. https://internet.watch.impress.co.jp/docs/news/1100132.html 2018年6月28日閲覧。 
  4. ^ 脆弱性が見つかったWi-Fi、新たな規格「WPA3」が発表される | カミアプ”. www.appps.jp. 2018年6月28日閲覧。
  5. ^ 大塚昭彦「Wi-Fi新セキュリティ規格「WPA3」で何が変わる?業界団体が説明」『ASCII.jp』アスキー、2018年7月2日。2019年3月22日閲覧。
  6. ^ Weakness in Passphrase Choice in WPA Interface by Robert Moskowitz. Retrieved March 2, 2004.
  7. ^ SSID Stats WiGLE.net
  8. ^ Church of Wifi WPA-PSK Rainbow Tables
  9. ^ Broadcom Corporation - SecureEasySetup Software
  10. ^ JumpStart Whitepaper
  11. ^ a b WPA2エンタープライズ」2023年6月5日閲覧。
  12. ^ a b c d e f g h i Cisco Unified Wireless Network での Wi-Fi Protected Access(WPA)の設定例」2023年6月5日閲覧。
  13. ^ 無線LANのアクセスポイントとルーターの違いをわかりやすく解説 | NURO 光” (2022年6月28日). 2023年6月6日閲覧。
  14. ^ 認証技術の複合化を目指すOATHのロードマップ - @IT -”. atmarkit.itmedia.co.jp. 2023年6月6日閲覧。
  15. ^ Wi-Fi Protected Access Security Sees Strong Adoption”. Wi-Fi Alliance Press Room. 2008年8月15日閲覧。
  16. ^ http://slashdot.jp/security/article.pl?sid=09/08/07/0028228
  17. ^ http://gigazine.net/index.php?/news/comments/20081107_wpa_tkip/
  18. ^ http://trendy.nikkeibp.co.jp/article/qa/yougo/20041116/110091/
  19. ^ http://www.blackhat.com/eu-17/briefings/schedule/#key-reinstallation-attacks-breaking-the-wpa2-protocol-8861
  20. ^ JVNVU#94228755: WPA3 のプロトコルと実装に複数の脆弱性”. jvn.jp. 2019年6月20日閲覧。

外部リンク


「Wi-Fi Protected Access」の例文・使い方・用例・文例

Weblio日本語例文用例辞書はプログラムで機械的に例文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。


英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「Wi-Fi_Protected_Access」の関連用語

1
WPATKIP デジタル大辞泉
100% |||||





6
ダブリュー‐ピー‐エー デジタル大辞泉
100% |||||

7
100% |||||


9
WPA2PSK デジタル大辞泉
100% |||||

10
WPAPSK デジタル大辞泉
100% |||||

Wi-Fi_Protected_Accessのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



Wi-Fi_Protected_Accessのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
デジタル大辞泉デジタル大辞泉
(C)Shogakukan Inc.
株式会社 小学館
IT用語辞典バイナリIT用語辞典バイナリ
Copyright © 2005-2024 Weblio 辞書 IT用語辞典バイナリさくいん。 この記事は、IT用語辞典バイナリの【WPA】の記事を利用しております。
ウィキペディアウィキペディア
All text is available under the terms of the GNU Free Documentation License.
この記事は、ウィキペディアのWi-Fi Protected Access (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。 Weblio辞書に掲載されているウィキペディアの記事も、全てGNU Free Documentation Licenseの元に提供されております。
Tanaka Corpusのコンテンツは、特に明示されている場合を除いて、次のライセンスに従います:
 Creative Commons Attribution (CC-BY) 2.0 France.
この対訳データはCreative Commons Attribution 3.0 Unportedでライセンスされています。
浜島書店 Catch a Wave
Copyright © 1995-2024 Hamajima Shoten, Publishers. All rights reserved.
株式会社ベネッセコーポレーション株式会社ベネッセコーポレーション
Copyright © Benesse Holdings, Inc. All rights reserved.
研究社研究社
Copyright (c) 1995-2024 Kenkyusha Co., Ltd. All rights reserved.
日本語WordNet日本語WordNet
日本語ワードネット1.1版 (C) 情報通信研究機構, 2009-2010 License All rights reserved.
WordNet 3.0 Copyright 2006 by Princeton University. All rights reserved. License
日外アソシエーツ株式会社日外アソシエーツ株式会社
Copyright (C) 1994- Nichigai Associates, Inc., All rights reserved.
「斎藤和英大辞典」斎藤秀三郎著、日外アソシエーツ辞書編集部編
EDRDGEDRDG
This page uses the JMdict dictionary files. These files are the property of the Electronic Dictionary Research and Development Group, and are used in conformance with the Group's licence.

©2024 GRAS Group, Inc.RSS