サイバーセキュリティーサービスの比較・資料請求サイト|中小企業向けのセキュリティ対策を考える「サイバーセキュリティ」に関する情報メディア。日本の中小企業の情報を守るため、最新のセミナー・人材育成・製品・中小企業向けのセキュリティ対策を考えるサイバーセキュリティ情報サイトです。

WPA3とは?特徴やメリット、注意点について徹底解説

  • LINEで送る

5GやWi-Fi6など無線をつかったネットワークの高速化が進んでいます。しかしいくら回線速度が速くなっても、セキュリティ対策がしっかりしてなければ意味がありません。

2018年6月にWi-Fiアライアンスは無線LANの通信内容を暗号化する規格として「WPA3」を公式に発表しました。無線LANのセキュリティを強固にするWPA3とはどのような技術なのでしょうか。

今回はWPA3の特徴やメリット、注意点などについて徹底解説します。

WPA3とは

WPA3とは2018年6月にWi-Fiアライアンスが発表した、無線LANのセキュリティを強固にした新しいプロトコルのことです。Wi-FiアライアンスではこのWPA3を以下のような特徴を持つとしています。

重要な機密データを扱うマーケットに対して、Wi-Fiセキュリティを簡素化するとともに、より堅牢な認証を可能にし、さらに、強度の増した暗号手法を提供することが新たな特徴

もともと通信を暗号化する規格としてWEPやWPA2が普及していました。WEPやWPA2は、暗号化の強度が弱く解読が進んでしまったため、よりセキュリティを強固にしたWPA3が発表され使われるようになりました。

なおWPA3には「個人用(WPA3-Personal)」と「企業用(WPA3-Enterprise)」の2種類があります。どちらも最新のセキュリティを取り入れており、従来のプロトコルは受け付けないなど多くの共通点を持ちます。しかし、それぞれには家庭用のネットワークと企業用のネットワークにおける、使用法や要件の違いを考慮した補足的な機能が付け加えられています。

WPA3の特徴

WPA3は以下の3つの特徴により、これまでの暗号化プロトコルよりも強固なセキュリティが実現されています。

SAEハンドシェイクによる防護

WPA3が発表される前に使われていたWPA2にはKRACKsと呼ばれる深刻な脆弱性がありました。これは攻撃者が中間者攻撃をしかけることにより、暗号化通信の盗聴や改ざんが行われてします脆弱性です。

WPA3ではKRACKsへの対策を施すSAE(Simultaneous Authentication of Equals)ハンドシェイクを導入しました。これは仮にパスワードが漏えいしても、通信内容を暗号化し解読不可能にする技術です。これによりKRACKsを無効化できるようになりました。

辞書攻撃・総当たり攻撃からの防護

WPA3には、誤ったパスワードによるログイン試行が一定回数続くと、ログインをブロックする機能が追加されました。多くのWebサービスで導入されている機能ですが、WPA3でも使用できるようになりました。これにより辞書攻撃や総当たり攻撃(ブルートフォースアタック)などによる手あたり次第のログイン試行による危険性を防げます。

192ビットの暗号化システムCNSAを実装(WPA3-Enterprise)

企業向けのWPA3-Enterpriseでは192ビット暗号化システムのCNSA(Commercial National Security Algorithm)が実装され強固なセキュリティを実現しています。

WPA3のメリット

WPA3の導入にはどのようなメリットがあるのでしょうか。2つのメリットについて紹介します。

セキュリティ強化

WPA3の特徴でも紹介したように、WPA3を導入することで、様々な面でセキュリティ強化できます。パスワードが破られた際にも、Wi-Fiの暗号化の解除を防げるようになっており、ユーザーに負担をかけることなく強固なセキュリティが実現されています。

IoT機器への接続が簡単になる

WPA3には後述する「Easy Connect」機能が搭載されています。これはディスプレイを持たない、IoT機器などを安全かつ簡単にネットワークへと参加させる機能です。QRコードをスキャンするだけで、様々なIoT機器をWi-Fiへと接続できます。

WPA3の注意点(脆弱性のことなど)

安全だと思われていたWPA3ですが、2019年4月に5つもの脆弱性が明らかになりました。明らかになって脆弱性は、WPA3のSAEハンドシェイクの別名である「Dragonfly」に関するものであり、「Dragonblood」と呼ばれています。

Dragonbloodにより、暗号化されたWi-Fiネットワークの範囲内にいる攻撃者が、パスワードを不正に取得したり、ユーザーの認証情報やクレジットカード番号などの機密情報へアクセスしたりできる可能性があります。

しかしDragonbloodの脆弱性は関連するベンダーに対して速やかに周知され、修正のためのパッチも配布されました。これにより、Dragonbloodの脆弱性は実害が発生する前に早期に解決しました。

セキュリティが脆弱なWi-Fiの危険性

もしセキュリティに脆弱性をもつWi-Fiを使い続けると、どのような危険性があるのでしょうか。ここでは4つの危険性について紹介します。

通信の不正傍受

Wi-Fiの通信が暗号化されていない場合、攻撃者によって通信の内容を盗聴される恐れがあります。特に公衆無線LANの場合、複数のユーザーが同じパスワードを使用しているケースが多く、暗号化されていても通信内容の復号が可能であるため、盗聴のリスクが高まります。

なりすまし

攻撃者に通信内容を盗聴された結果、正規のユーザーになりすまされるリスクがあります。例えば、自分にしか接続できない端末へアクセスされてしまい、不正に操作される可能性があります。

悪意あるアクセスポイントへの接続

攻撃者が悪意のあるアクセスポイントを設置することがあります。この不正なアクセスポイントは、正規のアクセスポイントと同じSSIDや暗号化キーが設定されており、ユーザーが正規のアクセスポイントと誤認して接続してしまうことがあり、もし接続すると攻撃者に通信内容を盗聴されるリスクがあります。

不正行為目的でのインフラ利用

公衆Wi-Fiなどの事前の登録や認証を必要としないWi-Fiでは、利用したユーザーの特定が困難であるため、SNSなどへの犯罪予告の書き込みや、違法なファイルのダウンロードなど、犯罪行為を行うためのインフラとして悪用されるケースがあります。

これまでの無線LAN暗号化の種類

WPA3が登場する前には普及していた無線LANの暗号化方式について紹介します。

WEP

WEP(Wired Equivalent Privacy)とは無線LAN初期の暗号化規格です。IEEE 802.11bのセキュリティとして普及し、40ビットか128ビットの暗号鍵が利用できます。普及後から様々な脆弱性が報告されたため、次第に使われなくなり、WPAなどへの移行が進みました。

WPA

WPA(Wi-Fi Protected Access)とは2002年10月に発表された無線LAN暗号化規格です。WEPの脆弱性を解決するために作られた暗号化方式であり、一定時間ごとに暗号鍵を変更するTKIP(Temporal Key Integrity Protocol)を取り入れて制定されました。

WPA2

WPA2は2004年9月に制定された無線LAN暗号化規格です。暗号化方式として、AES(Temporal Key Integrity Protocol)が採用され、最長256ビットまでの強力な暗号鍵が利用できます。

Easy ConnectとEnhanced Openについて

WPA3の発表に合わせて、「Easy Connect」と「Enhanced Open」と呼ばれる2つの規格も発表されました。

Easy ConnectとはWi-Fiに対応した端末を簡単かつ安全に接続できる機能です。Wi-Fiネットワークの中に認証用のデバイス(スマートフォンなど)を1つ選び、他のデバイスはその認証用デバイスに表示されているQRコードを読み込むだけでネットワークへと接続できます。スマート家電やIoT製品などを手軽にWi-Fiに接続できる方法として期待されています。

Enhanced Openはパスワードによる認証が難しい公衆Wi-Fiなどでも、安全なネットワーク環境を提供できる機能です。公衆Wi-Fiでは中間者攻撃のようなリスクがありますが、複数の暗号メカニズムを組み合わせることデータを暗号化し、外部からのアクセスをブロックして、セキュリティの強化を実現します。

まとめ

Wi-Fiの新しい暗号化規格であるWPA3の導入により、安全に無線LANが使用できるようになりました。しかし今後もWPA3が安全な状態で使用し続けられるかどうかはわかりません。これまでの無線LANの歴史から見ても、安全だと思われてきた技術が破られ、危険なものになってしまうことがあったからです。

現在、WPA3を利用するためには、WPA3に対応した機器を使用する必要があります。すでに家電量販店などで出回っているので、新しくネットワークを構築する際には、ぜひWPA3対応の機器を導入してはいかがでしょうか。

  • LINEで送る

情報漏洩セキュリティ対策ハンドブックプレゼント


メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?


メルマガ登録はこちら

SNSでもご購読できます。