Wi-Fiセキュリティ規格WPA3の特徴と利点5つ|脆弱性は解消されたのか?

Wi-Fiセキュリティ規格WPA3の特徴と利点5つ|脆弱性は解消されたのか?のアイキャッチイメージ

Wi-Fiのセキュリティ規格WPAとは?

WPA(Wi-Fi Protected Access)はアメリカにある無線LANの普及促進を図る非営利の業界団体「Wi-Fi Alliance」が発表する無線LANの暗号化方式のことです。それまで使われていたWEPはセキュリティ上の脆弱性が多数指摘されていたことに対して、WPAでは暗号が一定時間で変更される仕様にすることで解読の難度を向上させています。WPA2ではさらに強力な暗号方式「AES」を採用するなど、定期的にWi-Fiを含む無線LANのセキュリティ向上が行われていました。

WPA3はWPA2で指摘されていた「KRACK」と呼ばれるWi-Fiトラフィックを傍受できる脆弱性を解決するべく、修正を図るために開発されました。
実際、「パスワード類似攻撃」に対する認証ハンドシェイク技術の採用やパスワードが破られても、攻撃者がそれに先だって交わされるWi-Fi通信の暗号を解くことができないようにするなど、WPA2からセキュリティが向上した部分は多いです。
その一方で、WPA3にはセキュリティに関する脆弱性が指摘されていました。その概要と対応を次で説明します。

最新のWPA規格であるWPA3

WPA3(正式名称 Wi-Fi SERTIFIED WPA3)とは、2018年6月に「Wi-Fi Alliance」が発表した最新のWi-Fi(無線LAN)セキュリティプロトコルです。

これまで、WEPやWPA2がWi-Fiの暗号化規格として普及してきましたが、これらは暗号化のセキュリティ強度が弱く、暗号の解読が進行してしまったため、さらにセキュリティ強度を増した「WPA3」が発表されました。

WPA2の脆弱性として発表された「KRACKs」と呼ばれるWi-Fiトラフィックの傍受問題を解決し、修正を図ったものがWPA3です。

WPA3の種類

WPA3には個人向けの「WPA3-Personal」と企業などの大規模ネットワーク向けの「WPA3-Enterprise」の2種類があります。

これらは、最新のセキュリティを備え、従来のプロトコルは一切受け付けないなど、多くの特徴に共通点があります。それぞれ、家庭用ネットワークと企業用ネットワークにおいて、使用法と要件の違いを考慮し、補足的な機能が付加されています。

WPA3-Personal(個人向け)

WPA3-Personal(個人向け)は、個人ユーザーが指定した単純なパスワードであっても保護能力を発揮し、堅牢なパスワードベースの認証を提供することができます。

この機能は、WPA2-Personalの「PSK(事前共有鍵)」に取って代わる「SAE(同一入力データの同時認証)」により、優れたセキュリティを備え、「解読するオフライン辞書攻撃」や「ブルートフォースアタック」などによる不正ログインをブロックします。

そのため、ユーザーは覚えやすいパスワードを選ぶことが可能となり、ネットワークへの接続方法を変える必要がないため、使いやすく、より高い保護能力を提供することができます。仮にデータの伝送後、パスワードが解読されたとしても、データトラフィックは保護されます。

WPA3-Enterprise(企業向け)

WPA3-Enterpriseは、企業や政府、行政機関、金融機関などの大規模ネットワークにおいて、より強力なセキュリティを実装することができます。

WPA2をベースにしたWPA3-Enterpriseが提供する192ビットの暗号化システムによって、適切な暗号化ツールの組み合わせを確保することができると共に、ネットワーク内で一貫したセキュリティのベースラインを設定できます。

WPA3の特徴と利点5つ

WPA3には、様々な特徴やメリットがあります。過去の暗号化方式の脆弱性の改善や、不正アクセスへの対応、新たな暗号化方式の採用などによるものです。

さらにフリーWi-Fi(公衆無線LAN)環境のセキュリティ問題の改善や、様々なネットワーク機器への簡単な接続機能など、WPA3によって今後のWi-Fi環境が便利かつ安全に使用できるようになります。ここでは、こういったWPA3の特徴と利点を詳しくご紹介します。

WPA3の特徴と利点1:WPA2の脆弱性をカバーするSAEハンドシェイク

WPA3が発表される以前に使用されていたWPA2には「KRACKs」と呼ばれる脆弱性があり、Wi-Fiを使用した通信の盗聴などが行われました。そこでWPA3は、SAEハンドシェイク(別名「Dragonfly」)と呼ばれる技術によって通信を暗号化し、解読を不可能にしました。

仮にユーザーが指定したパスワードが、推奨される強度に達していないことによってデータが漏洩したとしても、暗号が解読されることはありません。これによりWPA2の脆弱性と確認された「KRACKs」を無効化することが可能になりました。

WPA3の特徴と利点2:ログインの失敗をブロックする

WPA3は、間違ったパスワードによるログインが一定回数続いた場合に、ログインをブロックできる機能が追加されました。この機能は、数多くのWebサービスですでに導入されてきましたが、WPA3でも使用できるようになりました。

これにより、ネットワーク パスワードを解読するオフライン辞書攻撃やブルートフォースアタックなどによる「不正ログイン試行」に対しての耐性を持つようになりました。

WPA3の特徴と利点3:192ビット暗号化システムCNSAを実装している

企業向けに実装された「WPA3-Enterprise」には、WPA2で採用していた「AES」ではなく、機密性の高いデータの保護能力をより高めるため、192ビットの暗号化プロトコルを使用した「CNSA(Commercial National Security Algorithm)」が実装され、最高強度のセキュリティを実現しました。

これにより、企業のWi-Fiデバイスは一元管理が可能となり、WPA2からWPA3への移行モードが用意され、さらに強固なセキュリティを実現しています。

WPA3の特徴と利点4:オープンWi-Fiを安全に使うセキュリティ機能がある

WPA3と同じ時期に発表された「Wi-Fi CERTIFIED Enhanced Open」は、Wi-Fi Allianceの認定プログラムの1つです。

非認証型のフリーWi-Fi(公衆無線LAN)環境において、アクセスポイントと端末間での通信が傍受できない仕組みとなっており、優れた保護機能を提供することができます。

「Wi-Fi CERTIFIED Enhanced Open」は、公共の場や、空港、ホテルといった場所で導入されています。オープンWi-Fiの利便性と使いやすさはそのままに、データのプライバシー保護能力はより強固になっています。

WPA3の特徴と利点5:loT機器への接続が容易に

WPA3には「Wi-Fi Easy Connect」という機能が搭載されています。面倒な設定や説明書がなくても、ユーザーインターフェースやPC、スマートフォン、タブレットといった端末から「loT機器」への円滑なWi-Fiネットワーク接続を可能にします。

さらに通信を傍受できないように設計されているため、安全な接続を実現します。これにより、スマートスピーカーやスマートホームなどが簡単にインターネットに接続できるようになりました。また、QRコードを読み込むことができ、SSIDやパスワードを入力する手間なく接続することができます。

WPA3の大きなメリットはセキュリティ強化

WPA3では、SAEハンドシェイクという暗号化方式を用いることにより、WPA2の脆弱性である「KRACKs」を無効にすることが可能になりました。

また、ログイン時における一定回数のパスワードの誤入力に対し、ログインをブロックする機能によって辞書攻撃などから保護し、WPA3-Enterpriseでは、192ビットの暗号化方式「CNSA」を実装したことで、さらなるセキュリティの強化を実現しました。

WPA3は、これまで使用されてきたセキュリティプロトコルと比べても、より強固であると言えるでしょう。

WPA3にも脆弱性が…アップデートで対処

WPA3には、ホームネットワーク規格「WPA3-Personal」において2種類の脆弱性が見つかっていました。

具体的には「WPA3対応デバイスへのダウングレード攻撃」と「WPA3のDragonfly Handshakeの弱点」で、これらの脆弱性が悪用されてしまうと、Wi-Fiネットワークのパスワードを不正入手されてしまう恐れがあるほか、クレジットカード番号やパスワード、メールの内容なども流出してしまうリスクがあります。

そこで「Wi-Fi Alliance」は、2019年4月に同問題に対処するためのソフトウェアアップデートを公開しました。同団体によると先ほど指摘された問題は今回のアップデートですべて回避できるとされています。

セキュリティが脆弱なWi-Fiで起こりうること5つ

Wi-Fiのセキュリティ対策が脆弱なネットワークへの接続は、第三者によって通信内容を傍受されるリスクがあります。こうした不正アクセスにより端末は遠隔操作され、PCやスマートフォンなどに保存されたデータやID、パスワードが盗まれたり、消去されたりします。

また、インターネット上でクレジットカードなどを不正利用されるケースもあります。ここでは、セキュリティが脆弱なWi-Fiによって起こりうる「5つの危険性」についてご紹介します。

起こりうること1:他のアクセス者に情報が漏れてしまう

セキュリティが脆弱なWi-Fi(無線LAN)環境におけるネットワーク接続は、不正アクセスを目的とした悪意のある第三者からの攻撃によって、個人情報が漏れてしまう可能性があります。

また、悪意のある第三者は、こうして得た個人情報を意図的に外部へ流出させてしまうこともあります。端末から情報を抜き取るだけでなく、転売目的などのために個人情報を他へ漏洩する恐れがあるので注意が必要です。

起こりうること2:端末情報を抜き取られる

第三者が不正にアクセスポイントを設置した場合、通信内容などを傍受される恐れがあります。正規のWi-Fi(無線LAN)の電波が届く範囲内に、別のWi-Fiルータを持ち込むことで偽のアクセスポイントを作り出します。

この悪意ある偽のアクセスポイントに接続してしまうと、PCやスマートフォンなどの端末情報を抜き取られてしまう可能性があります。

正規のアクセスポイントと偽のアクセスポイントの「SSID」と「セキュリティキー」は同一のため、ユーザーはこれに気付くことなく個人情報を盗まれてしまいます。

起こりうること3:不正行為の中継点に利用される

非認証型のフリーWi-Fi(公衆無線LAN)などを利用したネットワーク接続は、これを利用したユーザーの特定が難しいため、違法なファイルのダウンロードやSNSなどへの犯罪予告(いたずらを含む)の書き込みなど、犯罪行為のインフラとして悪用されるリスクがあります。

こうしたインターネット上で行われる犯罪予告は、通常は匿名アカウントで行われますが、職場で使用しているメールアドレスや実名のSNSアカウントが乗っ取られてしまうと、所属する会社や本人に甚大な被害を受けます。

起こりうること2:アカウントを乗っ取られる

第三者に通信内容を傍受された場合、IDやパスワードなどの個人情報を入手され、正規のユーザーになりすましてネットワークに接続されるリスクがあります。

これにより、悪意のある第三者からデバイスは遠隔操作され、SNSや特定のwebサービスに不正アクセスされてしまいます。こうした「アカウントの乗っ取り」は、知らないうちにPCやスマートフォンを操作され、個人情報を悪用されている恐れがあります。

起こりうること4:不正傍受される

Wi-Fi(無線LAN)は、LANケーブルではなく無線を利用するという性質上、通信内容が不正に傍受されてしまう危険があります。

そのため、無線LANを使った「ユーザーID」、「認証パスワード」などのログイン情報や「クレジットカード番号」の他、プライバシーな情報をやり取りする際には、接続間の「SSL」により、通信が暗号化されていることを確認しなければなりません。

起こりうること5:悪意あるアクセスポイントに接続する

通信内容の傍受などを狙った悪意のある第三者が、正規のアクセスポイントと同一の「SSID」や「セキュリティキー」を設定したアクセスポイントを設置するケースがあります。

ユーザーが正規のアクセスポイントに接続したことがある場合、この不正アクセスポイントに自動的に接続され、通信内容などを傍受されるリスクがあります。
 
一般的に、同じ「SSID」のアクセスポイントがあると、Wi-Fi端末はより信号の強いアクセスポイントに接続するため、第三者は同じ「SSID」を設けた「偽のアクセスポイント」を置くことで、簡単にユーザーを誘導できてしまうのです。

ユーザーは常に最新の状態を保つことが重要

WPA3の導入によって、安全に無線LANが使用できるようになりましたが、今後もWPA3が安全な状態を維持できるかはわかりません。これまでを見ても、安全だと思われてきたセキュリティ規格は破られ、危険なものとなってしまっていたからです。

Wi-Fi Allianceはセキュリティ規格であるWPA3のユーザーに対して「セキュリティを万全にするためにはアップデートを適用し、常に最新の状態を保っておくことが重要」と呼びかけています。

エンジニアもセキュリティに関するアンテナを張って、最新の情報を入手できるように気を付けておきましょう。

インフラエンジニア専門の転職サイト「FEnetインフラ」

FEnetインフラはサービス開始から10年以上『エンジニアの生涯価値の向上』をミッションに掲げ、多くのエンジニアの就業を支援してきました。

転職をお考えの方は気軽にご登録・ご相談ください。

合わせて読みたい

SQLインジェクションってなに?引き起こすリスクや対策方法7つをご紹介... そもそもSQLってなに? SQLとは、リレーショナルデータベースの操作を行う言語です。コンピューターで扱う言語ですが、プログラミング言語とは異なります。 SQLでは、データベースに対しデータを問い合わせ(検索)したり、データベースそのものの構造を作成・変更が可能です。また、蓄積されている...
今主流のWi-FiセキュリティWPAとWPA2とは?おすすめの理由も紹介... Wi-Fiにも使われるWPAとWPA2 2019年現在、Wi-Fiのセキュリティで主に使われている仕組みはWPAとWPA2です。この2つのセキュリティは具体的にどう違うのでしょうか。 WPA WPAはWi-Fi Protected Accessと呼ばれている暗号化方式です。 WPAは開発...
IoTデバイスのセキュリティ設計その3【脆弱性対策】... IoTデバイスに脆弱性があると、そこを狙って攻撃されることがあります。 そのため脆弱性対策は必須です。 今回はIoTデバイスの脆弱性対策についてご紹介します。 製品開発段階での対応 IoTの脆弱性対策としては、まず開発段階から対応を始めます。 具体的には以下のような対応が推奨されていま...
FortiGate (フォーティゲート) FortiGateとは? FortiGate(フォーティゲート)は米Fortinet社の開発した統合脅威管理(UTM)アプライアンスで、同分野では世界一のシェアを有します。 複数の強固なセキュリティ機能による多層防御を提供する統合型セキュリティアプライアンスで、ネットワークセキュリティを...
Paloalto (パロアルト) Paloaltoとは? Palo Alto Networks(パロアルトネットワークス) は、2005年に設立されたネットワークセキュリティベンダーで、アプリケーションの直接的な識別と制御を可能にした次世代型Firewallの先駆者として、市場で高い評価を得ています。 従来のFirewall...