Wi-Fi保護アクセス(WPA)
レッスン内容
新しいワイヤレスネットワークを構成する場合、どのような暗号化および認証プロトコルとアルゴリズムを選択する必要がありますか。 RC4、TKIP、またはAESを使用する必要がありますか? 802.1Xを使用する場合は、PEAPまたはEAP-TLSを使用する必要がありますか。
Wi-Fi Allianceは、ワイヤレスネットワーキングを促進し、これらの質問を支援することを目的とした非営利組織です。 それらはWi-Fi保護されたアクセス(WPA)の企業の証明を提供する。
今日、三つのWPAバージョンがあります:
- WPA(バージョン1)
- WPA2
- WPA3
ワイヤレスベンダーがWPA認証を希望する場合、ワイヤレスハードウェアは認定されたテストラボでテストプロ ハードウェアが基準を満たすと、WPA認定を受けます。
WPAは二つの認証モードをサポートしています:
- Personal
- Enterprise
personalモードでは、事前共有キーを使用します。 事前共有キーは、空中で直接使用されません。 代わりに、ワイヤレスクライアントとAPは、事前共有キーを入力として使用して暗号化キーを生成する四方ハンドシェイクを使用します。 このプロセスが終了すると、ワイヤレスクライアントとAPは暗号化されたフレームを互いに送信できます。
エンタープライズモードでは、802.1Xと認証サーバ、通常はRADIUSサーバを使用します。 WPAでは特定のEAP方式が指定されていないため、シナリオに最適なものを使用できます。 PEAPやEAP-TLSなどのすべての標準EAP方式がサポートされています。
WPA
最初のワイヤレスデバイスは2003年にWPA(バージョン1)の認証を取得しました。 WPAは、WEPをすべての脆弱性に置き換えるWi-Fi Allianceの答えです。 WEPは安全でないアルゴリズムであるRC4を使用します。
AESのようなはるかに安全な暗号化アルゴリズムがありますが、問題はハードウェアのサポートが必要であることです。 当時、ほとんどのワイヤレスクライアントとApはハードウェアでRC4のみをサポートしていました。 ハードウェアを交換せずに、より安全なソフトウェアアルゴリズムが必要でした。
WPAはTemporal Key Integrity Protocol(TKIP)を使用しており、WEPからいくつかの項目をリサイクルしています。 いくつかのことが改善されています; たとえば、TKIPはWEPで64ビットと128ビットのキーの代わりに256ビットのキーを使用します。
残念ながら、WPAは最初から運命づけられていました。 これは802.11i標準の一部に基づいていましたが、これはまだドラフトでした。 WEPを交換して既存のハードウェアを使用するのに十分でしたが、長期的には他の何かが必要でした。WPA2はWPAの代替品であり、IEEE802.11i(批准済み)標準に基づいています。 認定は2004年に始まり、March13、2006からは、Wi-Fi商標を使用したい場合は、すべてのデバイスに必須でした。 最も重要なアップグレードは、WPA2がWEPとWPAが使用する古いRC4暗号化の代わりにAES-CCMP暗号化を使用することです。
下位互換性の理由から、TKIPをWPAクライアントのフォールバックメカニズムとして使用することができます。
WPA2はWi-Fi Protected Setup(WPS)も導入しました。 事前共有キーを使用するネットワークに接続する場合は、SSIDと事前共有キーを知っている必要があります。
WPSでは、ボタンを押すかPINコードを入力するだけで、ワイヤレスクライアントはSSIDと事前共有キーを自動的に設定します。 WPSは、技術に精通していないユーザーが、特に長く複雑な事前共有キーを使用する場合に、ワイヤレスネットワークを簡単に設定できるようにします。 しかし、研究者は2011年にWPSの脆弱性を発見しました。 WPSに対する攻撃は、数時間でWPS PINを強制的に強制する可能性があり、その結果、事前共有キーが公開されます。Wi-Fi Allianceは、2018年にWPA2の次世代代替品であるWPA3を導入しました。 WPA3はAESを使用していますが、CCMPはGalois/Counter Mode Protocol(GCMP)に置き換えられました。
AESのキーの長さが増加しました。 WPA3-personalはまだ128ビットAESを使用しますが、必要に応じて192ビットを使用できます。 WPA3-enterpriseでは、192ビットキーを使用する必要があります。
WPA2では、保護管理フレーム(PMF)が導入されましたが、オプションでした。 WPA3はそれを要件にします。 PMFは保護します:
- 盗聴や偽造に対するユニキャスト管理フレーム。
新機能もあります:
- Equalsの同時認証(SAE): WPAおよびWPA2は、オフライン攻撃に対して脆弱な認証に四方ハンドシェイクを使用します。 攻撃者は四方ハンドシェイクをキャプチャし、オフライン辞書またはブルートフォース攻撃を実行できます。 WPA3では、クライアントは四方ハンドシェイクの代わりにSAEで認証します。 SAEはオフライン攻撃に耐性があります。
- 転送秘密:WPAまたはWPA2を使用すると、事前共有キーを取得した後でワイヤレストラフィックをキャプチャして復号化することができます。 WPA3では、これは不可能です。 前方機密性のため、事前共有キーを持っていても、後でワイヤレストラフィックを復号化することはできません。
- オポチュニスティックワイヤレス暗号化(OWE):これはオープン認証の代替品です。 オープン認証では、暗号化はありません。 暗号化を追加しています。 アイデアは、diffie-Hellman交換を使用し、ワイヤレスクライアントとAP間のトラフィックを暗号化することです。 キーはワイヤレスクライアントごとに異なるため、他のクライアントはトラフィックを復号化できません。 まだ認証がないため、不正Apに対する保護はありません。
- Device Provisioning Protocol(DPP):これは安全でないWPSソリューションの代替品です。 多くのローエンドデバイス(IoTデバイスなど)には、事前共有キーを設定するために使用できるインターフェイスがありません。 代わりに、彼らは彼らのための構成を行うためにPCやスマートフォンに依存しています。 DPPを使用すると、QRコードまたはNFCを使用してデバイスを認証できます。
Leave a Reply