エンジニアの転職を支援するFEnetインフラのテックブログ。ネットワークなどのITインフラ情報を中心に発信中。

  1. FEnetインフラ
  2. FEnetテックマガジン
  3. セキュリティ
  4. Wi-Fiセキュリティ規格WPA3の特徴と利点5つ|脆弱性は解消されたのか?

Wi-Fiセキュリティ規格WPA3の特徴と利点5つ|脆弱性は解消されたのか?

  • セキュリティ
  • テクノロジー
  • ネットワーク
公開日時:   更新日時:
Wi-Fiセキュリティ規格WPA3の特徴と利点5つ|脆弱性は解消されたのか?
この記事でわかること
    基本情報技術者試験の試験対策はこちら>>

    Wi-Fiのセキュリティ規格WPAとは?

    WPA(Wi-Fi Protected Access)はアメリカにある無線LANの普及促進を図る非営利の業界団体「Wi-Fi Alliance」が発表する無線LANの暗号化方式のことです。それまで使われていたWEPはセキュリティ上の脆弱性が多数指摘されていたことに対して、WPAでは暗号が一定時間で変更される仕様にすることで解読の難度を向上させています。WPA2ではさらに強力な暗号方式「AES」を採用するなど、定期的にWi-Fiを含む無線LANのセキュリティ向上が行われていました。

    WPA3はWPA2で指摘されていた「KRACK」と呼ばれるWi-Fiトラフィックを傍受できる脆弱性を解決するべく、修正を図るために開発されました。
    実際、「パスワード類似攻撃」に対する認証ハンドシェイク技術の採用やパスワードが破られても、攻撃者がそれに先だって交わされるWi-Fi通信の暗号を解くことができないようにするなど、WPA2からセキュリティが向上した部分は多いです。
    その一方で、WPA3にはセキュリティに関する脆弱性が指摘されていました。その概要と対応を次で説明します。

    最新のWPA規格であるWPA3

    WPA3(正式名称 Wi-Fi SERTIFIED WPA3)とは、2018年6月に「Wi-Fi Alliance」が発表した最新のWi-Fi(無線LAN)セキュリティプロトコルです。

    これまで、WEPやWPA2がWi-Fiの暗号化規格として普及してきましたが、これらは暗号化のセキュリティ強度が弱く、暗号の解読が進行してしまったため、さらにセキュリティ強度を増した「WPA3」が発表されました。

    WPA2の脆弱性として発表された「KRACKs」と呼ばれるWi-Fiトラフィックの傍受問題を解決し、修正を図ったものがWPA3です。

    WPA3の種類

    WPA3には個人向けの「WPA3-Personal」と企業などの大規模ネットワーク向けの「WPA3-Enterprise」の2種類があります。

    これらは、最新のセキュリティを備え、従来のプロトコルは一切受け付けないなど、多くの特徴に共通点があります。それぞれ、家庭用ネットワークと企業用ネットワークにおいて、使用法と要件の違いを考慮し、補足的な機能が付加されています。

    WPA3-Personal(個人向け)

    WPA3-Personal(個人向け)は、個人ユーザーが指定した単純なパスワードであっても保護能力を発揮し、堅牢なパスワードベースの認証を提供することができます。

    この機能は、WPA2-Personalの「PSK(事前共有鍵)」に取って代わる「SAE(同一入力データの同時認証)」により、優れたセキュリティを備え、「解読するオフライン辞書攻撃」や「ブルートフォースアタック」などによる不正ログインをブロックします。

    そのため、ユーザーは覚えやすいパスワードを選ぶことが可能となり、ネットワークへの接続方法を変える必要がないため、使いやすく、より高い保護能力を提供することができます。仮にデータの伝送後、パスワードが解読されたとしても、データトラフィックは保護されます。

    WPA3-Enterprise(企業向け)

    WPA3-Enterpriseは、企業や政府、行政機関、金融機関などの大規模ネットワークにおいて、より強力なセキュリティを実装することができます。

    WPA2をベースにしたWPA3-Enterpriseが提供する192ビットの暗号化システムによって、適切な暗号化ツールの組み合わせを確保することができると共に、ネットワーク内で一貫したセキュリティのベースラインを設定できます。

    WPA3の特徴と利点5つ

    WPA3には、様々な特徴やメリットがあります。過去の暗号化方式の脆弱性の改善や、不正アクセスへの対応、新たな暗号化方式の採用などによるものです。

    さらにフリーWi-Fi(公衆無線LAN)環境のセキュリティ問題の改善や、様々なネットワーク機器への簡単な接続機能など、WPA3によって今後のWi-Fi環境が便利かつ安全に使用できるようになります。ここでは、こういったWPA3の特徴と利点を詳しくご紹介します。

    WPA3の特徴と利点1:WPA2の脆弱性をカバーするSAEハンドシェイク

    WPA3が発表される以前に使用されていたWPA2には「KRACKs」と呼ばれる脆弱性があり、Wi-Fiを使用した通信の盗聴などが行われました。そこでWPA3は、SAEハンドシェイク(別名「Dragonfly」)と呼ばれる技術によって通信を暗号化し、解読を不可能にしました。

    仮にユーザーが指定したパスワードが、推奨される強度に達していないことによってデータが漏洩したとしても、暗号が解読されることはありません。これによりWPA2の脆弱性と確認された「KRACKs」を無効化することが可能になりました。

    WPA3の特徴と利点2:ログインの失敗をブロックする

    WPA3は、間違ったパスワードによるログインが一定回数続いた場合に、ログインをブロックできる機能が追加されました。この機能は、数多くのWebサービスですでに導入されてきましたが、WPA3でも使用できるようになりました。

    これにより、ネットワーク パスワードを解読するオフライン辞書攻撃やブルートフォースアタックなどによる「不正ログイン試行」に対しての耐性を持つようになりました。

    WPA3の特徴と利点3:192ビット暗号化システムCNSAを実装している

    企業向けに実装された「WPA3-Enterprise」には、WPA2で採用していた「AES」ではなく、機密性の高いデータの保護能力をより高めるため、192ビットの暗号化プロトコルを使用した「CNSA(Commercial National Security Algorithm)」が実装され、最高強度のセキュリティを実現しました。

    これにより、企業のWi-Fiデバイスは一元管理が可能となり、WPA2からWPA3への移行モードが用意され、さらに強固なセキュリティを実現しています。

    WPA3の特徴と利点4:オープンWi-Fiを安全に使うセキュリティ機能がある

    WPA3と同じ時期に発表された「Wi-Fi CERTIFIED Enhanced Open」は、Wi-Fi Allianceの認定プログラムの1つです。

    非認証型のフリーWi-Fi(公衆無線LAN)環境において、アクセスポイントと端末間での通信が傍受できない仕組みとなっており、優れた保護機能を提供することができます。

    「Wi-Fi CERTIFIED Enhanced Open」は、公共の場や、空港、ホテルといった場所で導入されています。オープンWi-Fiの利便性と使いやすさはそのままに、データのプライバシー保護能力はより強固になっています。

    WPA3の特徴と利点5:loT機器への接続が容易に

    WPA3には「Wi-Fi Easy Connect」という機能が搭載されています。面倒な設定や説明書がなくても、ユーザーインターフェースやPC、スマートフォン、タブレットといった端末から「loT機器」への円滑なWi-Fiネットワーク接続を可能にします。

    さらに通信を傍受できないように設計されているため、安全な接続を実現します。これにより、スマートスピーカーやスマートホームなどが簡単にインターネットに接続できるようになりました。また、QRコードを読み込むことができ、SSIDやパスワードを入力する手間なく接続することができます。

    WPA3の大きなメリットはセキュリティ強化

    WPA3では、SAEハンドシェイクという暗号化方式を用いることにより、WPA2の脆弱性である「KRACKs」を無効にすることが可能になりました。

    また、ログイン時における一定回数のパスワードの誤入力に対し、ログインをブロックする機能によって辞書攻撃などから保護し、WPA3-Enterpriseでは、192ビットの暗号化方式「CNSA」を実装したことで、さらなるセキュリティの強化を実現しました。

    WPA3は、これまで使用されてきたセキュリティプロトコルと比べても、より強固であると言えるでしょう。

    WPA3にも脆弱性が…アップデートで対処

    WPA3には、ホームネットワーク規格「WPA3-Personal」において2種類の脆弱性が見つかっていました。

    具体的には「WPA3対応デバイスへのダウングレード攻撃」と「WPA3のDragonfly Handshakeの弱点」で、これらの脆弱性が悪用されてしまうと、Wi-Fiネットワークのパスワードを不正入手されてしまう恐れがあるほか、クレジットカード番号やパスワード、メールの内容なども流出してしまうリスクがあります。

    そこで「Wi-Fi Alliance」は、2019年4月に同問題に対処するためのソフトウェアアップデートを公開しました。同団体によると先ほど指摘された問題は今回のアップデートですべて回避できるとされています。

    セキュリティが脆弱なWi-Fiで起こりうること5つ

    Wi-Fiのセキュリティ対策が脆弱なネットワークへの接続は、第三者によって通信内容を傍受されるリスクがあります。こうした不正アクセスにより端末は遠隔操作され、PCやスマートフォンなどに保存されたデータやID、パスワードが盗まれたり、消去されたりします。

    また、インターネット上でクレジットカードなどを不正利用されるケースもあります。ここでは、セキュリティが脆弱なWi-Fiによって起こりうる「5つの危険性」についてご紹介します。

    起こりうること1:他のアクセス者に情報が漏れてしまう

    セキュリティが脆弱なWi-Fi(無線LAN)環境におけるネットワーク接続は、不正アクセスを目的とした悪意のある第三者からの攻撃によって、個人情報が漏れてしまう可能性があります。

    また、悪意のある第三者は、こうして得た個人情報を意図的に外部へ流出させてしまうこともあります。端末から情報を抜き取るだけでなく、転売目的などのために個人情報を他へ漏洩する恐れがあるので注意が必要です。

    起こりうること2:端末情報を抜き取られる

    第三者が不正にアクセスポイントを設置した場合、通信内容などを傍受される恐れがあります。正規のWi-Fi(無線LAN)の電波が届く範囲内に、別のWi-Fiルータを持ち込むことで偽のアクセスポイントを作り出します。

    この悪意ある偽のアクセスポイントに接続してしまうと、PCやスマートフォンなどの端末情報を抜き取られてしまう可能性があります。

    正規のアクセスポイントと偽のアクセスポイントの「SSID」と「セキュリティキー」は同一のため、ユーザーはこれに気付くことなく個人情報を盗まれてしまいます。

    起こりうること3:不正行為の中継点に利用される

    非認証型のフリーWi-Fi(公衆無線LAN)などを利用したネットワーク接続は、これを利用したユーザーの特定が難しいため、違法なファイルのダウンロードやSNSなどへの犯罪予告(いたずらを含む)の書き込みなど、犯罪行為のインフラとして悪用されるリスクがあります。

    こうしたインターネット上で行われる犯罪予告は、通常は匿名アカウントで行われますが、職場で使用しているメールアドレスや実名のSNSアカウントが乗っ取られてしまうと、所属する会社や本人に甚大な被害を受けます。

    起こりうること2:アカウントを乗っ取られる

    第三者に通信内容を傍受された場合、IDやパスワードなどの個人情報を入手され、正規のユーザーになりすましてネットワークに接続されるリスクがあります。

    これにより、悪意のある第三者からデバイスは遠隔操作され、SNSや特定のwebサービスに不正アクセスされてしまいます。こうした「アカウントの乗っ取り」は、知らないうちにPCやスマートフォンを操作され、個人情報を悪用されている恐れがあります。

    起こりうること4:不正傍受される

    Wi-Fi(無線LAN)は、LANケーブルではなく無線を利用するという性質上、通信内容が不正に傍受されてしまう危険があります。

    そのため、無線LANを使った「ユーザーID」、「認証パスワード」などのログイン情報や「クレジットカード番号」の他、プライバシーな情報をやり取りする際には、接続間の「SSL」により、通信が暗号化されていることを確認しなければなりません。

    起こりうること5:悪意あるアクセスポイントに接続する

    通信内容の傍受などを狙った悪意のある第三者が、正規のアクセスポイントと同一の「SSID」や「セキュリティキー」を設定したアクセスポイントを設置するケースがあります。

    ユーザーが正規のアクセスポイントに接続したことがある場合、この不正アクセスポイントに自動的に接続され、通信内容などを傍受されるリスクがあります。
     
    一般的に、同じ「SSID」のアクセスポイントがあると、Wi-Fi端末はより信号の強いアクセスポイントに接続するため、第三者は同じ「SSID」を設けた「偽のアクセスポイント」を置くことで、簡単にユーザーを誘導できてしまうのです。

    ユーザーは常に最新の状態を保つことが重要

    WPA3の導入によって、安全に無線LANが使用できるようになりましたが、今後もWPA3が安全な状態を維持できるかはわかりません。これまでを見ても、安全だと思われてきたセキュリティ規格は破られ、危険なものとなってしまっていたからです。

    Wi-Fi Allianceはセキュリティ規格であるWPA3のユーザーに対して「セキュリティを万全にするためにはアップデートを適用し、常に最新の状態を保っておくことが重要」と呼びかけています。

    エンジニアもセキュリティに関するアンテナを張って、最新の情報を入手できるように気を付けておきましょう。

    FEnet経験者優遇! 最短10秒!

    FEnetを運営しているネプラス株式会社はサービス開始から10年以上
    『エンジニアの生涯価値の向上』をミッションに掲げ、
    多くのインフラエンジニア・ネットワークエンジニアの就業を支援してきました。
    ネプラス株式会社ロゴ

    ネプラス株式会社はこんな会社です

    秋葉原オフィスにはネプラス株式会社をはじめグループのIT企業が集結!
    数多くのエンジニアが集まります。

    秋葉原オフィスイメージ
    • インフラ業界に特化

      インフラ業界に特化

      ネットワーク・サーバー・データベース等、ITインフラ業界に特化。Cisco Systemsプレミアパートナーをはじめ各種ベンダーのパートナー企業です。

      業界を知り尽くしているからこそ大手の取引先企業、経験豊富なエンジニアに選ばれています。

    • 正社員なのにフリーランスのような働き方

      正社員なのにフリーランスのような働き方

      正社員の方でも希望を聞いたうえでプロジェクトをアサインさせていただいており、フリーランスのような働き方が可能。帰社日もありません。

      プロジェクト終了後もすぐに次の案件をご紹介させていただきますのでご安心ください。

    • 大手直取引の高額案件

      大手直取引の高額案件

      案件のほとんどが大手SIerやエンドユーザーからの直取引のためエンジニアの皆様へに高く還元できています。

      Ciscoをはじめ、Juniper、Azure、Linux、AWS等インフラに特化した常時300件以上の案件があります。

    • スキルアップ支援

      スキルアップ支援

      不要なコストを削減し、その分エンジニアの方へのスキルアップ支援(ネットワーク機器貸出、合格時の受験費用支給など)や給与で還元しています。

      受験費用例)CCNP,CCIE:6-20万円、JNCIS:3-4万円、AWS:1-3万円など

      ※業務に関連する一定の資格のみ。各種条件がありますので詳しくは担当者へにお尋ねください。

    • 現給与を保証します!

      100%現給与保証

      前職の給与保証しており、昨年度は100%の方が給与アップを実現。収入面の不安がある方でも安心して入社していただけます。

      ※適用にはインフラエンジニアの業務経験1年以上、等一定の条件がございます。

    • インセンティブ制度

      インセンティブ制度

      ネットワーク機器の販売・レンタル事業等、売上に貢献いただいた方にはインセンティブをお支払いしています。

      取引先企業とエンジニア側、双方にメリットがあり大変好評をいただいています。

    • 社会保険・福利厚生

      社会保険・福利厚生

      社員の方は、社会保険を完備。健康保険は業界内で最も評価の高い「関東ITソフトウェア健康保険組合」です。

      さらに様々なサービスをお得に利用できるベネフィットステーションにも加入いただきます。

    • 東証プライム上場企業グループ

      東証プライム上場企業グループ

      ネプラスは東証プライム上場「株式会社夢真ビーネックスグループ」のグループ企業です。

      安定した経営基盤とグループ間のスムーズな連携でコロナ禍でも安定した雇用を実現させています。

    ネプラス株式会社に興味を持った方へ

    ネプラス株式会社では、インフラエンジニアを募集しています。

    年収をアップしたい!スキルアップしたい!大手の上流案件にチャレンジしたい!
    まずは話だけでも聞いてみたい場合もOK。お気軽にご登録ください。

    ネプラス株式会社へのご応募はこちら↓
    ネプラス株式会社へのご応募はこちら↓

    新着案件New Job

    人気記事Popular Posts