\r\n\r\n
無線LANのセキュリティは非常に重要です。スマート**、タブレット、ノートパソコンなど、1日のうちどこかでモバイル機器をルーターに接続している方が大多数だと思います。また、IoT機器は、インターネットに接続するためにWi-Fiを使用します。
彼らは常にオンで、常に耳を傾け、常に特別なセキュリティを必要としているのです。
そこで活躍するのが、Wi-Fiの暗号化です。Wi-Fi接続を保護するには、いくつかの異なる方法があります。しかし、どのWi-Fiセキュリティ規格が最適なのか、どのように判断すればよいのでしょうか。その方法をご紹介します。
Wi-Fiのセキュリティには、WEP、WPA、WPA2が一般的です。
WEP(Wired Equivalent Privacy)は、Wi-Fiの暗号化方式の中で最も古く、最も安全性の低い方式です。面白いのは、WEPがWi-Fi接続の保護にいかに適していないかということです。ここでは、WEPによるWi-Fi暗号化を使用しない方がよい理由を説明します。
また、WEPにしか対応していない古いルーターを使用している場合は、セキュリティと接続性の向上のためにアップグレードすることをお勧めします。
なぜ悪いのか?クラッカーはWEP暗号を破る方法を発見し、自由に使えるツールを使って簡単に破ることができます。2005年、連邦捜査局(FBI)は、無料のツールを使って一般の人々の認識を高めるための公開**ミーティングを開催しました。ほとんど誰でもできる。その結果、Wi-Fi Allianceは2004年にWi-Fi暗号化規格「WEP」を正式に廃止した。
これで、WPAのバージョンが使用できるはずです。
WPA(Wi-Fi Protected Access)は、安全でないWEP規格を進化させたものです。wpaは、WPA2への足がかりに過ぎません。
WEPが安全でないことが明らかになったとき、Wi-Fi AllianceはWPA2の開発・導入に先立って、ネットワーク接続に追加のセキュリティ層を提供するWPAを開発しました。 WPA2セキュリティ規格は、望ましい目標となっています。
現在、ほとんどのルーターとWi-Fi接続はWPA2を使用しています。 暗号化規格の脆弱性を考慮しても、WPA2は非常に安全であるため、少なくとも、そうする必要があります。
しかし、Wi-Fi Protected Accessの最新のアップグレードであるWPA3は、普及の兆しを見せています。
WPA3は、以下のような重要な最新の無線セキュリティのアップグレードを含んでいます。
WPA3は、当初のスケジュールでは2018年後半に登場するとされていましたが、まだコンシューマ向けルーター市場には登場していません。WEPからWPA、そしてWPA2へのジャンプは時間がかかるので、今のところ心配はない。
さらに、ベンダーは後方互換性のあるデバイスにパッチを発行する必要があり、そのプロセスには数ヶ月から数年かかることもあります。
WPA3によるWi-Fi暗号化について、詳しくはこちらをご覧ください。
Wi-Fiプロテクトアクセスには、3つの反復があります。さて、3つ目はなかなかうまくいかないのですが、すぐにルーターに届きます。でも、何が違うのでしょうか?なぜWPA3はWPA2より優れているのですか?
WPAは最初から失敗する運命にあったのだ。256ビットのWPA-PSK(事前共有鍵)を使用することで、より強力な公開鍵暗号化を実現していますが、WPAには旧来のWEP規格から引き継いだ一連の脆弱性があります(どちらも脆弱なストリーム暗号化規格RC4を共有しています)。
この脆弱性は、TKIP(Temporary Key Integrity Protocol)の導入に着目しています。
TKIP自体は、機器間で送信されるすべてのパケットを保護するために、パケットごとの鍵システムを使用するという点で大きな進歩です。残念ながら、TKIP WPAの導入は、古いWEPデバイスを考慮する必要がありました。
新しいTKIP WPAシステムは、危険にさらされたWEPシステムのいくつかの側面を再利用しており、もちろん、これらの同じ脆弱性が新しい規格に行き着くことになります。
WPA2は、WPAがWi-Fi暗号化技術の頂点に君臨していた2006年に正式にWPAに取って代わりました。
WPA2は、セキュリティと暗号化をさらに強化し、特に消費者向けWi-FiネットワークにAES(Advanced Encryption Standard)を導入しました。 AESはRC4よりもはるかに強力で(RC4は何度も破られた)、多くのオンラインサービスにおける現在のセキュリティ標準となっています。
また、WPA2は、今や脆弱なTKIPに代わって、Code Authentication Protocol with Blockchain Messages(短縮版ではCCMP!)を導入しています。
TKIPは、フォールバックソリューションとしてWPA2規格の一部として残り、WPAのみのデバイスに機能を提供します。
KRACK攻撃というちょっと面白い名前の攻撃は笑い事ではなく、WPA2において初めて見つかった脆弱性です。キーリインストール攻撃(KRACK)は、WPA2プロトコルに対する直接的な攻撃で、残念ながらWPA2を使用するすべてのWi-Fi接続を破壊してしまいます。
KRACKは、WPA2の4ウェイ・ハンドシェイクの重要な側面を破壊し、ハッカーが安全な接続中に新しい暗号鍵の生成を傍受し、操作することを可能にします。
デンプシーは、KRACK攻撃とあなたのルーターが安全でないかどうかを詳しく説明しました。
仮にKRACK攻撃の可能性があったとしても、それを使ってホームネットワークを攻撃される可能性は限りなくゼロに近いと言えます。
WPA3は、その欠点を補い、より高いセキュリティを実現するとともに、誰もが時に罪を犯すことになるセキュリティ慣行の欠如を前向きにとらえているのです。例えば、WPA3 Personalは、ネットワークに接続した後、ハッカーにパスワードを解読されても、ユーザーを暗号化することができます。
また、WPA3では、すべての接続にProtected Management Frames(PMF)を使用することが求められています。 PMFは、基本的にプライバシー保護を強化し、データを保護するための追加のセキュリティメカニズムを提供します。
WPA3では128ビットAESが利用可能です(セキュリティが永続的であることの証し)。また、WPA3の個人ユーザー向けには、オプションで強度アップの192bit AESが用意されています。
次のビデオは、WPA3の新機能をより詳しく見ています。
WPA2-PSKはPre-Shared Keyの略で、パーソナルモードとも呼ばれ、家庭や小規模オフィスのネットワークに適しています。
ワイヤレスルーターは、ネットワーク通信を暗号化するためにキーを使用します。WPAパーソナルでは、このキーはルーターに設定したWi-Fiパスワードから算出されます。パスワードフレーズは、ネットワークに接続し、暗号化を理解する前に、デバイスに入力する必要があります。
WPA2個人暗号の現実的な主な弱点は、脆弱なパスワードです。オンラインアカウントで「password」や「letmein」などの弱いパスワードを使用している人が多いように、ワイヤレスネットワークを保護するために弱いパスワードを使っている人も多いのではないでしょうか。WPA2は、強力なパスワードフレーズまたはユニークなパスワードを使用してネットワークを保護する必要があります。
WPA3を使用する場合、SAE(Simultaneous Authentication Equivalent)という新しい鍵交換プロトコルを使用します。 SAEは、別名Dragonfly Key Exchange Protocolと呼ばれ、KRACK脆弱性に対応したより安全な鍵交換方法です。
具体的には、「前方秘匿」を実現することで、オフラインでの復号攻撃に対抗している。前方秘匿は、攻撃者がWPA3のパスワードを知っていても、以前に記録したインターネット接続を復号化することを防ぐことができます。
さらに、wpa3saeはピアツーピア接続を利用して鍵の交換を確立し、悪意のある中間者(man-in-the-middle)に鍵を傍受される可能性を排除しています。
以下に、暗号化における「鍵交換」の意味を説明するために、代表的なDiffie-Hellman交換を例に挙げて説明する。
Wi-Fi Easy Connectは、"Wi-Fi機器の設定とプロビジョニングを簡素化する "ことを目的とした新しい接続規格です。
中でもWi-Fi Easy Connectは、"スマートホームやIoT製品など、ユーザーインターフェースがほとんどないもの "でも、ネットワークに追加されたすべてのデバイスに対して強力な公開鍵暗号を提供します。
例えば、ホームネットワークでは、ある機器を集中設定ポイントに指定することができます。中心的な設定ポイントは、スマート**やタブレットPCなど、メディアリッチなデバイスであるべきです。
そして、リッチメディア機器を用いてQRコードを読み取ると、Wi-Fi Allianceが設計したWi-Fi Easy Connectプロトコルが実行されます。
QRコードを読み取る(またはIoTデバイスの特定のコードを入力する)と、直接設定できない接続デバイスでも、ネットワーク上の他のデバイスと同様のセキュリティと暗号化を行うことができます。
Wi-Fi Easy ConnectとWPA3の組み合わせにより、IoTやスマートホーム機器のネットワークのセキュリティが大幅に向上します。
本稿執筆時点でも、KRACK脆弱性を考慮しても、WPA2が最も安全なWi-Fi暗号化方式であることに変わりはありません。KRACKは、特に企業ネットワークでは間違いなく問題ですが、ホームユーザーがこの攻撃に遭遇することはまずありません(もちろん、高価値の個人であれば別ですが)。
WEPは簡単にクラックできる。また、そのような用途に使用しないでください。また、WEPセキュリティしか使用していない機器については、ネットワークのセキュリティ向上のため、機器の買い替えを検討する必要があります。Wi-Fiのセキュリティーの種類を確認し、WEPを使用していないことを確認する方法について説明します。
また、WPA3は一晩ですべてのデバイスに表示されるわけではないことも重要なポイントです。Wi-Fiの新しい暗号化規格が導入されてから普及するまでに、常に長い時間がかかります。
採用率は、**ベンダがどれだけ早くデバイスにパッチを当てられるか、ルーターの**ベンダがどれだけ早く新しいルーターにWPA3を採用できるかによります。
当面は、WPA2を含む既存のネットワークを保護することに専念してください。 まず、ルーターのセキュリティを確認することから始めるとよいでしょう。基本的な情報については、「Wi-Fiパスワードの見つけ方と変更方法」をご覧ください。