ネプラスのテックブログ。ネットワーク、クラウド、サーバなどのITインフラ情報を中心に発信中。

  1. ネプラス インフラエンジニア採用
  2. テックマガジン
  3. セキュリティ
  4. Wi-Fiにも使われるセキュリティWEPとは?5つの特徴や脆弱性について紹介

Wi-Fiにも使われるセキュリティWEPとは?5つの特徴や脆弱性について紹介

  • セキュリティ
  • ネットワーク
公開日時:   更新日時:
Wi-Fiにも使われるセキュリティWEPとは?5つの特徴や脆弱性について紹介
この記事でわかること
    基本情報技術者試験の試験対策はこちら>>

    Wi-Fiのセキュリティにも使用されるWEPとは?


    WEPとは、Wired Equivalent Privacyの略称で言葉の意味は、有線同等機密となります。このWEPは、IEEE 802.11無線ネットワークのセキュリティ向上のためのアルゴリズムのひとつで最初に開発された規格です。WEPの規格では、オープンシステム認証と共通鍵認証という2種類の認証方式が用いられていて、セキュリティを高めています。それまでの認証方法に比べて優れたセキュリティを持っていましたが、WEP鍵が解析できてしまうようになり廃れています。

    いつ開発されたもの?

    WEPは1997年に登場しましたが、従来からある有線LANと同等のセキュリティを持たせることが出来ると期待されていました。WEP規格の承認は1999年9月にIEEE 802.11規格の一部としてなされました。WEPではストリーム暗号であるRC4を使い機密保持を行うとともに、CRC-32チェックサムを使いデータ完全性保証をします。WEP規格は登場後しばらくして、暗号キー他が解読されるようになり廃れてきていますが、今も規格文書に記載されています。

    現在も使われているの?

    WEP規格は登場直後、有線LAN並みの機密性を確保できるとされていましたが、しばらくして容易に解読できる技術が出来てしまい現在では廃れ、新しい規格が使用されています。これは共通鍵認証を使うためその鍵を捕らえることで、暗号化した元のデータを把握することが出来てしまうため、WEPの認証機能は弱い事が分かっています。しかも、解析技術を生かしたWEP暗号解読のアプリさえ登場してしまいました。

    WEPを含むセキュリティがWi-Fiに必要な理由について


    現在多くの人が日常的に利用しているWi-Fiにも、WEPのようなセキュリティが必要とされています。それでは、なぜそのようなセキュリティがWi-Fiに必要なのでしょうか。

    Wi-Fi接続中の通信を盗み見される可能性があるため

    インターネット通信は通常通信を盗み見される可能性がありますが、Wi-Fiの場合は電波を使用していることからそのリスクが高まります。そのため、盗み見を防止するためにWEPを含むセキュリティ対策が重要となります。

    WEPの特徴5つ


    WEPの特徴を5つ紹介します。まずWEPは固定されたPSKを使用した暗号化を行うのが特徴のひとつで、暗号化はRC4アルゴリズムを使った秘密鍵暗号方式で行われます。暗号化キーは通常は64bitの長さが用いられますが、他に128bit/156bitと長いキーを使い暗号化の強度を上げることが行われてきました。なお、WEPでは暗号技術にRC4が使用され、鍵は13文字までの数字か26桁までの16進数が通常では使用されます。

    1:固定されたPSKを使用した暗号化を行う

    WEPでは固定化された略称PSKというPre-Shared Keyを使用した暗号化が行われます。この方法は無線LANでのパケットを暗号化するときに初期に考案された方法です。この方法では無線アクセスポイントに任意の文字列を設定しておき、端末側とそれが一致した場合に相互の通信が可能になります。その際、WEPでは暗号化する方法にはRC4が使用されます。WEPは無線LANの暗号化の初期に考案されたため、今では簡易な方式となっています。

    2:RC4アルゴリズムをベースにした秘密鍵暗号方式

    WEPではRC4アルゴリズムをベースにした秘密鍵暗号方式が採用されています。このRC4アルゴリズムはストリーム暗号となっていて、同じ鍵を二度使うことは避けなければならなくなっています。RC4では初期化ベクトル (略称IV) が使われ、使用される24bitの長さはトラフィックの多いネットワークでは十分な長さとは言えません。WEPでのIVの使い方から、関連する鍵を調べて攻撃される可能性があります。

    3:128bit/156bitと強度を上げた製品も存在する

    標準的な64bitのWEPでは40bitの鍵を使って、24bitの初期化ベクトルと連結したRC4の鍵を作ります。WEPは当初規格化されたときは、アメリカ合衆国の規制の関係でこの長さでした。しかし、アメリカ合衆国の規制解除後に暗号化強度を上げるため、128bitのWEPプロトコルが生まれました。その後、さらに暗号化強度を高めるために152bitや256bitのWEPも出来ました。

    4:暗号技術にはRC4を使用

    WEPで使われている暗号化技術のRC4は、1987年に開発されたストリーム暗号です。考案したのはロナルド・リベスト氏で、このアルゴリズムで発生させた疑似乱数列と平文との排他的論理和が暗号文となります。しかしこのRC4は現在では解読可能になってしまい安全性が保てなくなっていますので、マイクロソフト社などはRC4の暗号化はしないよう推奨しています。

    5:鍵は13文字までの数字か26桁までの16進数を使用

    WEPで使用される鍵は、13文字までの数字か26桁までの16進数になっています。この当初のWEP規格は、今では簡易な暗号化技術となってしまい、ゲーム機では採用されていますが家庭用や業務用のLANでは避けるべきです。このWEP規格に対しては、暗号解読ツールが出回るほどセキュリティ強度の低いものになってしまっています。そのため、悪意のある利用者から攻撃を受けると簡単にパスワードが盗まれてしまいます。

    WEPの脆弱性5つ


    WEPの脆弱性を5つ紹介します。ひとつがWEP鍵は更新されないことです。そして、暗号鍵(104bit)が固定され、使用者はパスワードを変更しない限り同じものが使用されています。さらに、初期化ベクタ(24bit)自体は暗号化されないで平文で送信されますし、一定の時間で同じフレーズが繰り返されてしまいます。WEPはこのような弱点を持っているために、WEPの暗号化キーを解読するツールがフリーで提供され出回ってしまっています。

    1:WEP鍵は更新されない

    WEPの弱点のひとつが、WEP鍵が更新されないことです。WEPは暗号鍵を使用してRC4という暗号化アルゴリズムでデータを暗号化します。WEPの暗号鍵は128bitの場合、暗号鍵が104bit割り当てられますが、WEPではこの暗号化キーは固定値で全ユーザーが同じ値になっています。初期化ベクタ(24bit)は値が毎回変わりますが、暗号キー自体が固定値なので初期化ベクタを解析できてしまうと解読されてしまいますので、暗号とは言えない規格になってしまいます。

    2:暗号鍵(104bit)が固定

    WEPではRC4アルゴリズムを用いた暗号化が行われますが、暗号化鍵は固定の秘密鍵(104または40bit)と、毎回変わる値をとる初期化ベクタ(24bit)の合計128または64bitから構成されます。ところが、初期化ベクタの値は長さが短く解読されやすいうえ、暗号化鍵が固定値であることがWEPの弱点になってしまいます。WEPでは初期化ベクタが解読されると、暗号化鍵は固定で全ユーザーが同じとなっているので解読されてしまいます。

    3:初期化ベクタ(24bit)自体は暗号化されない

    WEPの暗号鍵は128bitの場合、暗号鍵が104bit割り当てられ、初期化ベクタと言う可変の24bit暗号鍵が利用され、初期化ベクタは毎回値が変更されます。初期化ベクタが毎回変更されるので、暗号化には問題が無いように見えますが、値はランダムとはいえ5000パケットに一回ほど同じ値が使用される場合があります。しかも、初期化ベクタ自体は暗号化されず平文で送信されてしまうので、解読されやすくなってしまいます。

    初期化ベクタの短さも脆弱性の要因に

    初期化ベクタが24bitしかなく、固定の秘密鍵も場合によっては40bitしかありません。暗号鍵の難易度は暗号鍵が長いほど高くなるため、WEPは初期化ベクタを含めても全体的に短いことが原因の1つとなっています。

    4:暗号化キーを解読するツールが出回っている

    WEPの初期化ベクタは文字列の組み合わせが単純なうえ、文字数が少ないので初期化ベクタを解読するツールも出回っています。良く知られているのがWirelessKeyViewや、BackTrack、AirSnortなどで、暗号解析のためというより暗号化キーを忘れたときに復元するために使われましたが、悪用すると暗号解析に使われてしまいます。これらのツールはネット上にフリーツールとして開放されているので、悪用する方にとっては好都合になってしまいます。

    5:データの改ざんがされやすい

    WEPは通信データを傍受された場合、暗号化が解読されやすいことからデータの内容を読まれてしまうリスクが高いです。そのため、WEPの暗号化技術ではデータの改ざんがされやすいと言えます。

    WEPの認証方式2つ


    無線LAN接続の認証方法としては2種類の認証方式があり、ひとつがオープンシステム認証です。オープンシステム認証では無線LAN接続の際、端末とアクセスポイントでSSIDが一致すれば通信が確立する接続方式です。もう一つの無線LANでの接続方式が、共通鍵認証という方式でWEPキー接続などがあり、端末とアクセスポイントが共通する暗号キーを用いて認証を行い、通信を確立する方法です。

    オープンシステム認証

    無線LAN接続の認証方式のひとつであるオープンシステム認証は、無線LANで端末からの認証要求があった場合に、アクセスポイントは必ず認証成功のフレーズを送信します。オープンシステム認証では必ず認証が成功することになり、端末とアクセスポイントでSSIDが一致すれば通信可能がとなります。オープンシステム認証では、不正認証はされるもののデータの不正傍受は行われることはないので、この方式が推奨されています。

    共通鍵認証

    無線LAN接続の認証方式のもうひとつが、Shared-key認証というWEP認証のような共通キー認証です。無線LANにおいて、端末とアクセスポイントがWEPキーなどの共有キーを使用して認証をする暗号化による認証方法です。WEPキーが電波を不正に傍受しているものに見破られるなど、中間者攻撃には脆弱な認証方式で、不正認証並びに不正傍受も出来てしまい問題が出てしまいます。

    Wi-Fiに使用するWEP以外のセキュリティ2つ


    WEPの脆弱性がわかってきたことから、現在では新しい暗号化技術がWi-Fiに利用されています。ここでは最後に、Wi-Fiに使用するWEP以外のセキュリティ2つをご紹介します。

    WPA/WPA2

    現在は2002年に発表されたWPAと、2004年に発表されたWPA2が現在Wi-Fiで推奨されている暗号化方式です。ただし、WPA2の場合はこれまでWEPを使用していたハードウェアに対応できないため、新しく整備する必要があります。

    WPA/WPA2 PSK(AES)

    WPAとWPA2には、認証方式としてPSKを使用するWPA PSKとWPA2 PSKがあります。WPA2 PSKは一般家庭レベルではもっとも安全な暗号化方式となっており、さらにAES暗号を使うWPA2 PSK(AES)の方が、TKIPという技術よりもセキュリティ強度が高いです。

    WEPとはどのような意味なのかを理解しよう


    WEPの無線LANでの問題点を紹介してきましたが、問題点とするとまず全員が同じ暗号化鍵を使っていること、そして初期化ベクタが毎回変わるものの繰り返される点と初期化ベクタの短さから解析しやすさがあります。さらに初期化ベクタ自体が平文であることも解読しやすくなっていて、解析できるフリーウェアもあるほどです。この対策として、別の暗号方式であるWPAやWPA2を利用することです。
    ※削除してください

    WEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとはWEPとは

    FEnetを運営しているネプラス株式会社はサービス開始から10年以上
    『エンジニアの生涯価値の向上』をミッションに掲げ、
    多くのインフラエンジニア・ネットワークエンジニアの就業を支援してきました。
    ネプラス株式会社ロゴ

    ネプラス株式会社はこんな会社です

    秋葉原オフィスにはネプラス株式会社をはじめグループのIT企業が集結!
    数多くのエンジニアが集まります。

    秋葉原オフィスイメージ
    • インフラ業界に特化

      インフラ業界に特化

      ネットワーク・サーバー・データベース等、ITインフラ業界に特化。Cisco Systemsプレミアパートナーをはじめ各種ベンダーのパートナー企業です。

      業界を知り尽くしているからこそ大手の取引先企業、経験豊富なエンジニアに選ばれています。

    • 正社員なのにフリーランスのような働き方

      正社員なのにフリーランスのような働き方

      正社員の方でも希望を聞いたうえでプロジェクトをアサインさせていただいており、フリーランスのような働き方が可能。帰社日もありません。

      プロジェクト終了後もすぐに次の案件をご紹介させていただきますのでご安心ください。

    • 大手直取引の高額案件

      大手直取引の高額案件

      案件のほとんどが大手SIerやエンドユーザーからの直取引のためエンジニアの皆様へに高く還元できています。

      Ciscoをはじめ、Juniper、Azure、Linux、AWS等インフラに特化した常時300件以上の案件があります。

    • スキルアップ支援

      スキルアップ支援

      不要なコストを削減し、その分エンジニアの方へのスキルアップ支援(ネットワーク機器貸出、合格時の受験費用支給など)や給与で還元しています。

      受験費用例)CCNP,CCIE:6-20万円、JNCIS:3-4万円、AWS:1-3万円など

      ※業務に関連する一定の資格のみ。各種条件がありますので詳しくは担当者へにお尋ねください。

    • 現給与を保証します!

      100%現給与保証

      前職の給与保証しており、昨年度は100%の方が給与アップを実現。収入面の不安がある方でも安心して入社していただけます。

      ※適用にはインフラエンジニアの業務経験1年以上、等一定の条件がございます。

    • インセンティブ制度

      インセンティブ制度

      ネットワーク機器の販売・レンタル事業等、売上に貢献いただいた方にはインセンティブをお支払いしています。

      取引先企業とエンジニア側、双方にメリットがあり大変好評をいただいています。

    • 社会保険・福利厚生

      社会保険・福利厚生

      社員の方は、社会保険を完備。健康保険は業界内で最も評価の高い「関東ITソフトウェア健康保険組合」です。

      さらに様々なサービスをお得に利用できるベネフィットステーションにも加入いただきます。

    • 東証プライム上場企業グループ

      東証プライム上場企業グループ

      ネプラスは東証プライム上場「株式会社夢真ビーネックスグループ」のグループ企業です。

      安定した経営基盤とグループ間のスムーズな連携でコロナ禍でも安定した雇用を実現させています。

    ネプラス株式会社に興味を持った方へ

    ネプラス株式会社では、インフラエンジニアを募集しています。

    年収をアップしたい!スキルアップしたい!大手の上流案件にチャレンジしたい!
    オンライン面接も随時受付中。ぜひお気軽にご応募ください。

    ネプラス株式会社へのご応募はこちら↓
    ネプラス株式会社へのご応募はこちら↓

    新着案件New Job