WEP(Wired Equivalent Privacy)|サイバーセキュリティ.com

WEP(Wired Equivalent Privacy)

WEP(Wired Equivalent Privacy)は、Wi-Fiなどの無線LANネットワークを保護するために設計された初期の暗号化プロトコルで、通信を有線接続と同程度のプライバシーとセキュリティで守ることを目標としています。1997年に策定され、IEEE 802.11無線LAN規格の一部として登場しましたが、現在ではその脆弱性が多数発見されており、Wi-Fiのセキュリティプロトコルとしては推奨されていません。WEPは、暗号化にRC4ストリーム暗号を使用し、キーサイズは40ビットまたは104ビットです。

WEPは、データを暗号化することで第三者が無線通信を傍受するのを防ぎ、SSID(ネットワーク名)やパスワードの入力なしに接続されることを防ぎます。しかし、暗号化の仕組みに脆弱性が多く、簡単に解読されてしまうため、近年のWi-Fi機器ではWEPではなく、より強力なWPA(Wi-Fi Protected Access)やWPA2、WPA3が採用されています。

WEPの特徴

WEPには以下の特徴があります:

  • 暗号化方式:RC4暗号を使用してデータを暗号化し、無線通信の安全性を確保する設計となっています。
  • キー長:WEPには40ビットと104ビットの2種類のキー長があり、それぞれに24ビットのIV(Initialization Vector、初期化ベクトル)が付加されます。したがって、実際の鍵の長さは64ビットまたは128ビットとなります。
  • パケットごとの暗号化:各パケットに対して暗号化が行われ、パケットごとに異なるIVが使用されます。

WEPの仕組み

WEPは、次のような手順で無線通信を暗号化します。

  1. 初期化ベクトル(IV)の生成
    24ビットのIVを生成し、各パケットごとに異なるIVが割り当てられます。IVはセキュリティキーと組み合わせて暗号化に利用されますが、WEPではIVが短いため、同じIVが繰り返し使われる可能性があります。
  2. RC4暗号による暗号化
    セキュリティキーとIVを組み合わせ、RC4ストリーム暗号を用いて暗号化されたデータを生成します。暗号化されたデータは、元のデータ(平文)とXOR(排他的論理和)演算をすることで生成され、第三者がデータを傍受しても内容が判読できないようになります。
  3. Integrity Check(ICV)の追加
    データ改ざんを防止するため、Integrity Check Value(ICV)と呼ばれるチェックサムが付加されます。このICVは、受信側でデータが改ざんされていないかを検証するために使用されます。

WEPの脆弱性

WEPには、以下のような深刻な脆弱性が存在します。

  • 短い初期化ベクトル(IV)の再利用
    WEPのIVが24ビットと短いため、使用できるIVの数が限られ、IVの再利用が頻繁に発生します。この再利用によって、同じIVとセキュリティキーを持つデータパケットが複数回送信されると、暗号化されたデータの解読が容易になります。
  • RC4ストリーム暗号の脆弱性
    RC4暗号は、同じIVとキーで暗号化されると、その暗号化方式が非常に解読しやすくなります。攻撃者は大量のパケットを収集し、RC4暗号の特性を利用して鍵を推測できます。
  • チェックサム(ICV)の脆弱性
    WEPのIntegrity Check Value(ICV)は、簡単に改ざんできる脆弱なアルゴリズムであるCRC-32を使用しています。これにより、攻撃者がデータの一部を改ざんしてもチェックサムを再計算でき、改ざんの痕跡が残らずにデータの偽造が可能です。

WEPの攻撃手法

WEPの脆弱性を悪用した攻撃手法には、以下のものがあります。

  • FMS攻撃(Fluhrer, Mantin, and Shamir Attack)
    WEPのRC4暗号の特性を利用した攻撃手法で、数千から数百万のパケットを収集し、暗号キーを推測します。WEPの短いIVとRC4の特性により、攻撃が成立します。
  • ARPリプレイ攻撃
    ARPリクエストパケットを再送信することで、WEP暗号キーを推測するために必要な暗号テキストを増加させる攻撃手法です。この手法では、特に多くのパケットが必要なく、短時間で暗号キーが解読されます。

WEPの代替としてのWPA/WPA2/WPA3

WEPの脆弱性が広く知られるようになり、その安全性が不十分であることから、Wi-Fiアライアンスは2003年にWPA(Wi-Fi Protected Access)を、2004年にはWPA2を、さらに2018年にはWPA3を導入しました。これらのプロトコルは、WEPに比べて強力な暗号化方式と安全な認証方式を提供し、現在の無線LANセキュリティの主流となっています。

  • WPA:TKIP(Temporal Key Integrity Protocol)を採用し、暗号キーを動的に更新することで安全性を向上しています。
  • WPA2:AES暗号を採用し、より強力な暗号化を提供します。ほとんどのWi-FiデバイスはWPA2をサポートしています。
  • WPA3:さらに安全性を高めたプロトコルで、SAE(Simultaneous Authentication of Equals)を採用して強力なパスワード保護を提供します。

WEPの現在の位置づけ

WEPは、もはや安全な無線LANセキュリティプロトコルとしては推奨されておらず、現在ではほとんどのデバイスやセキュリティポリシーでWEPの使用が禁止されています。古いデバイスやレガシーシステムの中にはまだWEPしかサポートしないものもありますが、可能であれば最新のWPA2またはWPA3への移行が強く推奨されています。

まとめ

WEP(Wired Equivalent Privacy)は、初期のWi-Fiネットワークを保護するために導入された暗号化プロトコルですが、脆弱性が多いため現在では安全性が非常に低いとされています。短いIVの再利用やRC4暗号の脆弱性により、攻撃者による暗号キーの解読が容易であり、代替プロトコルであるWPA、WPA2、WPA3が推奨されています。特に、WPA2やWPA3は強力な暗号化と認証方式を提供しており、無線LANセキュリティにおける標準的な選択肢となっています。


SNSでもご購読できます。