Wi-Fi Protected Access ( WPA )、Wi-Fi Protected Access 2 ( WPA2 )、Wi-Fi Protected Access 3 ( WPA3 ) は、2000年以降にWi-Fi Allianceが無線コンピュータネットワークのセキュリティ保護のために開発した3つのセキュリティ認証プログラムです。Allianceは、従来のシステムであるWired Equivalent Privacy (WEP)に研究者が発見した深刻な脆弱性に対応するために、これらの認証プログラムを定義しました。 [ 1 ]
WPA (TKIP 標準とも呼ばれる) は 2003 年に利用可能になりました。Wi-Fi Alliance は、より安全で複雑な WPA2 が利用可能になるまでの中間手段として WPA を意図していました。WPA2 は 2004 年に利用可能になり、完全な IEEE 802.11i (またはIEEE 802.11i-2004 ) 標準の一般的な略語となっています。
2018年1月、Wi-FiアライアンスはWPA2に比べてセキュリティ面でいくつかの改善が行われたWPA3のリリースを発表しました。[ 2 ]
2023年現在、無線ネットワークに接続するほとんどのコンピューターは、WPA、WPA2、またはWPA3をサポートしています。少なくとも2021年5月までに実装されたすべてのバージョンは、侵害の危険性があります。[ 3 ]
WEP(Wired Equivalent Privacy)は、無線LAN接続のセキュリティ保護を目的として設計された、初期の無線ネットワーク暗号化プロトコルです。64ビットと128ビットのキーをサポートし、ユーザー設定可能なビットと工場出荷時に設定されたビットを組み合わせています。WEPはRC4アルゴリズムを使用してデータを暗号化し、新しい初期化ベクトル(IV)と共有キー(40ビットのベクトルキーと24ビットの乱数)を組み合わせることで、各パケットに固有のキーを作成します。復号化は、このプロセスを逆に実行し、IVと共有キーを使用してキーストリームを生成し、ペイロードを復号化します。初期の使用にもかかわらず、WEPには重大な脆弱性があったため、より安全なプロトコルが採用されました。[ 4 ]
Wi-Fi Allianceは、IEEE 802.11規格が正式にリリースされるまでの間、 WPAをWEPに代わる中間的な手段として想定していました。WPAは、1999年以降出荷が開始されたWEP対応無線ネットワークインターフェースカードのファームウェアアップグレードによって実装可能でした。しかし、無線アクセスポイント(AP)に必要な変更はネットワークカードに必要な変更よりも大規模であったため、2003年以前のほとんどのAPは、ベンダーが提供する方法ではWPAをサポートするためのアップグレードを行うことができませんでした。
WPAプロトコルは、Temporal Key Integrity Protocol(TKIP)を実装しています。WEPは64ビットまたは128ビットの暗号化キーを使用します。このキーは無線アクセスポイントやデバイスに手動で入力する必要があり、変更されることはありません。TKIPはパケットごとにキーを使用するため、パケットごとに新しい128ビットのキーを動的に生成し、WEPを侵害するような攻撃を防ぎます。[ 5 ]
WPAには、攻撃者がデータパケットを改ざんして再送するのを防ぐためのメッセージ整合性チェック機能も含まれています。これは、 WEP標準で使用されていた巡回冗長検査(CRC)に代わるものです。CRCの主な欠陥は、処理するパケットのデータ整合性を十分に保証できないことです。 [ 6 ]これらの問題を解決するために、十分にテストされたメッセージ認証コードが存在しましたが、古いネットワークカードで使用するには計算量が多すぎました。その後、研究者はWPAに、WEPの古い弱点と、Michaelと呼ばれるメッセージ整合性コードハッシュ関数の制限を利用して、短いパケットからキーストリームを取得し、再注入やスプーフィングに使用するという欠陥を発見しました。[ 7 ] [ 8 ]
2004年に批准されたWPA2はWPAに取って代わりました。Wi-Fi Allianceによるテストと認証を必要とするWPA2は、IEEE 802.11iの必須要素を実装しています。特に、AESベースの暗号化モードであるCCMPのサポートが含まれています。[ 9 ] [ 10 ] [ 11 ]認証は2004年9月に開始されました。2006年3月13日から2020年6月30日まで、Wi-Fi商標を掲げるすべての新規デバイスにはWPA2認証が必須でした。[ 12 ] WPA2で保護されたWLANでは、安全な通信は複数のステップを経て確立されます。最初に、デバイスはアソシエーション要求によってアクセスポイント(AP)とアソシエートします。その後、4ウェイハンドシェイクが行われます。これは、クライアントとAPの両方が実際に事前共有キー(PSK)を送信することなく正しいPSKを持っていることを確認するための重要なステップです。このハンドシェイク中に、交換RP = 2025の安全なデータ交換キー機能のために ペアワイズトランジェントキー(PTK)が生成されます。
WPA2は128ビット鍵の高度暗号化規格(AES )を採用し、カウンターモード/CBC-Macプロトコル(CCMP)によってセキュリティを強化しています。このプロトコルは、暗号化と認証に異なる初期化ベクトル(IV)を使用することで、堅牢な暗号化とデータの整合性を保証します。[ 13 ]
4 ウェイ ハンドシェイクには次の内容が含まれます。
ハンドシェイク後、確立されたPTKはユニキャストトラフィックの暗号化に使用され、グループ一時鍵(GTK)はブロードキャストトラフィックの暗号化に使用されます。この包括的な認証および暗号化メカニズムにより、WPA2は無線ネットワークにおける堅牢なセキュリティ標準となっています。[ 14 ]
2018年1月、Wi-FiアライアンスはWPA2の代替としてWPA3を発表しました。[ 15 ] [ 16 ]認証は2018年6月に開始され、[ 17 ] 2020年7月以降、「Wi-Fi CERTIFIED™」ロゴが付いたデバイスにはWPA3のサポートが必須となっています。[ 18 ]
新しい規格では、WPA3-エンタープライズモードでは192ビット相当の暗号強度[ 19 ](GCMモードではAES-256 、 HMACとしてSHA-384を使用)を使用し、WPA3-パーソナルモードでは最低限の暗号化アルゴリズムとしてCCMP-128(CCMモードではAES-128 )の使用を義務付けています。TKIPはWPA3では許可されていません。
WPA3規格では、事前共有鍵(PSK)交換を、 IEEE 802.11sで初めて導入された方式である同時同等認証(SAE)交換に置き換え、パーソナルモードでの初期鍵交換の安全性を高めています。[ 20 ] [ 21 ]と前方秘匿性[ 22 ] 。Wi -Fiアライアンスはまた、WPA3は脆弱なパスワードによって引き起こされるセキュリティ問題を軽減し、ディスプレイインターフェースのないデバイスのセットアッププロセスを簡素化すると述べています。[ 2 ] [ 23 ] WPA3は、パスワードのないオープンなWi-Fiネットワーク向けに、 Opportunistic Wireless Encryption(OWE)もサポートしています。Wi-FiアライアンスはOWEを「Wi-Fi CERTIFIED Enhanced Open」と呼んでいますが、Wi-FiメーカーはOWEではなく「Enhanced Open」と呼ぶことが多いです。[ 24 ]
IEEE 802.11w修正で指定されている管理フレームの保護は、WPA3 仕様でも強制されます。
WPAは、WPAプロトコル導入以前に製造された無線ハードウェアで動作するように特別に設計されています。[ 25 ] WEPではセキュリティが不十分です。これらのデバイスの中には、ファームウェアのアップグレードを適用することでのみWPAをサポートするものがあり、一部の旧式デバイスではファームウェアのアップグレードは利用できません。[ 25 ]
2006年以降に認定されたWi-Fiデバイスは、WPAとWPA2の両方のセキュリティプロトコルをサポートしています。WPA3は2020年7月1日から必須となります。[ 18 ]
WPAには、対象となるエンドユーザー(WEP、WPA、WPA2、WPA3など)、認証キーの配布方法、そして使用される暗号化プロトコルに基づいて、様々なバージョンと保護メカニズムが存在します。2020年7月現在、WPA3はWPA規格の最新版であり、強化されたセキュリティ機能を備え、WPA2で発見された脆弱性に対処しています。WPA3は認証方法を改善し、より強力な暗号化プロトコルを採用しているため、Wi-Fiネットワークのセキュリティ保護に推奨される選択肢となっています。[ 23 ]
WPA-PSK (事前共有キー) モードとも呼ばれるこのモードは、家庭、小規模オフィス、基本的な用途向けに設計されており、認証サーバーを必要としません。[ 26 ]各ワイヤレスネットワークデバイスは、256 ビットの共有キーから 128 ビットの暗号化キーを派生させることで、ネットワークトラフィックを暗号化します。このキーは、64 桁の 16進数の文字列、または8 ~ 63文字の印刷可能な ASCII 文字のパスフレーズとして入力できます。[ 27 ]ただし、このパスフレーズから PSK へのマッピングは拘束力はありません。最新の 802.11 標準では、付録 J が参考情報となっています。[ 28 ] ASCII 文字が使用される場合、256 ビットのキーは、SSID をソルトとして使用し、 HMAC - SHA1を 4096 回繰り返して、PBKDF2キー派生関数をパスフレーズに適用することで計算されます。[ 29 ] WPAパーソナルモードは3つのWPAバージョンすべてで利用できます。
このエンタープライズモードでは、認証に802.1Xサーバーを使用し、脆弱なWEPをより高度なTKIP暗号化に置き換えることで、より高いセキュリティ制御を実現します。TKIPは暗号化キーの継続的な更新を保証し、セキュリティリスクを軽減します。認証はRADIUSサーバーを介して行われ、特に企業環境で不可欠な堅牢なセキュリティを提供します。この設定により、Windowsのログインプロセスとの統合が可能になり、証明書を使用して安全な認証を行う拡張認証プロトコルや、クライアント証明書を必要とせずに保護された認証環境を構築するPEAPなど、さまざまな認証方式がサポートされます。[ 30 ]
当初、Wi-FiアライアンスではEAP-TLS(拡張認証プロトコル-トランスポート層セキュリティ)のみが認定されていました。2010年4月、 Wi-FiアライアンスはWPAおよびWPA2-Enterprise認定プログラムにEAP [ 32 ]タイプを追加することを発表しました。[ 33 ]これは、WPA-Enterprise認定製品同士の相互運用性を確保するためです。
2010 年現在、認定プログラムには次の EAP タイプが含まれています。
特定の企業によって開発された802.1Xクライアントおよびサーバーは、他のEAPタイプをサポートする場合があります。この認定は、一般的なEAPタイプの相互運用性を実現するための試みです。2013年時点で相互運用性が確保されていないことが、異機種混在ネットワークにおける802.1Xの展開を阻む大きな要因の一つとなっています。
商用の802.1Xサーバーには、Microsoft Network Policy Server、Juniper Networks Steelbelted RADIUS、Aradial Radiusサーバーなどがあります。[ 35 ] FreeRADIUSはオープンソースの802.1Xサーバーです。
WPA-PersonalとWPA2-Personalは、ユーザーが脆弱なパスワードやパスフレーズを使用している場合、パスワードクラッキング攻撃に対して依然として脆弱です。WPAパスフレーズハッシュはSSID名とその長さから生成されます。 上位1,000のネットワークSSIDと多数の一般的なパスワードに対応するレインボーテーブルが存在するため、WPA-PSKのクラッキングを高速化するには、簡単な検索のみが必要です。[ 36 ]
Aircrack Suiteを使用すると、接続時または定期的な再認証時に交換される4方向認証ハンドシェイクから、単純なパスワードのブルートフォース攻撃を試みることができる。 [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ]
WPA3は、オフライン解析されやすい暗号化プロトコルを、推測されたパスワードごとにインフラストラクチャとの対話を必要とするプロトコルに置き換え、推測回数に時間的な制限を設けるとされています。[ 15 ]しかし、WPA3の設計上の欠陥により、攻撃者がブルートフォース攻撃を仕掛けられる可能性があります。
WPAとWPA2は前方秘匿性を提供していないため、悪意のある人物が事前共有鍵を発見すると、そのPSKを使用して暗号化されたパケットを将来、さらには過去に送信されるすべてのパケットを解読できる可能性があり、攻撃者はこれらのパケットを受動的かつ密かに収集することができます。また、WPAで保護されたアクセスポイントが公共の場所で無料で提供されている場合、そのパスワードは通常その場所にいる誰とでも共有されるため、攻撃者は密かに他人のパケットをキャプチャして解読できます。言い換えれば、WPAはパスワードにアクセスできない攻撃者からのみ保護します。そのため、機密データの転送には、トランスポート層セキュリティ(TLS)などを使用する方が安全です。しかし、WPA3以降、この問題は解決されています。[ 22 ]
2013年に、Mathy VanhoefとFrank Piessens [ 42 ]は、Erik TewsとMartin BeckによるWPA-TKIP攻撃を大幅に改良しました。 [ 43 ] [ 44 ]彼らは、各パケットが最大112バイトのペイロードを含む、任意の数のパケットを挿入する方法を実証しました。これは、WPA-TKIPを使用する任意のクライアントに対して実行できるポートスキャナを実装することによって実証されました。さらに、彼らはクライアントに送信された任意のパケットを復号化する方法を示しました。彼らは、これを使用してTCP接続をハイジャックし、被害者がWebサイトにアクセスしたときに攻撃者が悪意のあるJavaScriptを挿入できると述べています。対照的に、Beck-Tews攻撃は、 ARPメッセージなど、ほとんどが既知のコンテンツを含む短いパケットしか復号化できず、最大28バイトの3〜7個のパケットの挿入しか許可しませんでした。また、Beck-Tews攻撃ではサービス品質( 802.11eで定義)を有効にする必要があるが、Vanhoef-Piessens攻撃ではその必要はありません。どちらの攻撃も、クライアントとアクセスポイント間の共有セッション鍵の復元にはつながりません。著者らは、短い鍵再生成間隔を使用することで一部の攻撃は防げるものの、すべての攻撃を防げるわけではないと述べており、TKIPからAESベースのCCMPへの切り替えを強く推奨しています。
Halvorsenらは、Beck-Tews攻撃を修正して、サイズが最大596バイトのパケットを3~7個挿入できるようにする方法を示している。[ 45 ]欠点は、攻撃の実行にかなり長い時間、約18分25秒かかることである。他の研究で、VanhoefとPiessensは、ブロードキャストパケットの暗号化にWPAを使用すると、元の攻撃も実行できることを示した。[ 46 ]これは重要な拡張である。なぜなら、はるかに多くのネットワークが、ユニキャストパケットの保護よりも、ブロードキャストパケットの保護にWPAを使用しているからである。この攻撃の実行時間は平均で約7分であるが、これは元のVanhoef-PiessensとBeck-Tews攻撃の14分と比べて長い。
TKIPの脆弱性は重大です。なぜなら、WPA-TKIPは以前から非常に安全な組み合わせと考えられていたからです。実際、WPA-TKIPは現在でも、多くのハードウェアベンダーが提供する様々な無線ルーティングデバイスの設定オプションとして利用されています。2013年の調査では、71%のデバイスが依然としてTKIPの使用を許可しており、19%がTKIPのみをサポートしていることが示されています。[ 42 ]
2011年12月にStefan Viehböck氏によって明らかにされた、より深刻なセキュリティ上の欠陥は、Wi-Fi Protected Setup(WPS)機能を搭載した無線ルーターに影響を及ぼすものです。これは、暗号化方式の種類に関わらず、最新のモデルに搭載されています。多くの消費者向けWi-Fiデバイスメーカーは、ユーザーが新しい無線アダプターや機器をネットワークに追加する際に、強力なキーを自動的に生成・配布する代替手段を推進することで、脆弱なパスフレーズが選択される可能性を排除する対策を講じてきました。これらの方法には、デバイスのボタンを押す方法や8桁のPINを入力する方法などがあります。
Wi-Fiアライアンスはこれらの方法をWi-Fi Protected Setupとして標準化しましたが、広く実装されたPIN機能によって新たな重大なセキュリティ上の欠陥が生じました。この欠陥により、リモートの攻撃者はWPS PINを復元し、それを使ってルーターのWPA/WPA2パスワードを数時間で取得することが可能になりました。[ 47 ]ユーザーにWPS機能をオフにするよう促されていますが、[ 48 ]一部のルーターモデルではこれが不可能な場合があります。また、WPS対応のほとんどのWi-FiルーターではPINはラベルに記載されており、万が一漏洩しても変更できません。
2018年にWi-Fiアライアンスは、十分なユーザーインターフェース機能を持たないデバイスの構成に対する新たな代替手段としてWi-Fi Easy Connect [ 49 ]を導入しました。これは、近くのデバイスがネットワークプロビジョニングの目的で適切なUIとして機能することを可能にし、WPSの必要性を軽減します。[ 50 ]
MS-CHAPv2には複数の脆弱性が発見されており、その一部はブルートフォース攻撃の複雑さを大幅に低減し、現代のハードウェアでも実行可能となっています。2012年には、MS-CHAPv2の解読の複雑さは、単一のDESキーを解読する程度にまで低減されました(Moxie Marlinspike氏とMarsh Ray氏による研究)。Moxie氏は、「WPA2 Radiusサーバーへの接続にMS-CHAPv2の相互認証機能に依存している企業は、直ちに他の方式への移行を開始すべきです」と勧告しています。[ 51 ]
この脆弱性の悪用を防ぐために、TTLSまたはPEAPを用いたトンネル型EAP方式(MSCHAPv2通信を暗号化)が広く導入されています。しかし、2000年代初頭に普及していたWPA2クライアント実装は、エンドユーザーによる設定ミスが発生しやすく、場合によっては(Androidなど)、AAAサーバー証明書のCNの検証を適切に設定するためのユーザーがアクセスできる方法がありませんでした。このため、MSCHAPv2の元々の脆弱性がMiTM攻撃シナリオにも影響を与えました。[ 52 ] WPA3と同時に発表されたWPA2のより厳格なコンプライアンステストでは、認証されたクライアントソフトウェアは、AAA証明書の検証に関する特定の動作に準拠することが求められます。[ 15 ]
Hole196は、WPA2プロトコルの脆弱性であり、共有グループ一時鍵(GTK)を悪用します。この脆弱性は、中間者攻撃やサービス拒否攻撃に利用される可能性があります。ただし、攻撃者が既にアクセスポイントに対して認証済みであり、GTKを所有していることが前提となります。[ 53 ] [ 54 ]
2016年、WPAおよびWPA2規格に安全でない説明用乱数生成器(RNG)が含まれていることが示されました。研究者らは、ベンダーが提案されたRNGを実装した場合、攻撃者はアクセスポイント(AP)がランダムに生成するはずのグループキー(GTK)を予測できることを示しました。さらに、GTKを入手することで、攻撃者はネットワークに任意のトラフィックを注入でき、無線ネットワーク経由で送信されるユニキャストインターネットトラフィックを復号できることも示しました。彼らは、MediaTekのアウトオブツリードライバ(GTKを自ら生成する)を使用するAsus RT-AC51Uルーターに対する攻撃を実証し、GTKを2分以内に復元できることを示しました。同様に、VxWorks 5以降で動作するBroadcomアクセスデーモンによって生成されるキーは4分以内に復元できることも示しました。これは、例えばLinksys WRT54Gの特定のバージョンやApple AirPort Extremeの一部モデルに影響を及ぼします。ベンダーは、安全なRNGを使用することで、この攻撃から防御できます。そうすることで、 Linuxカーネル上で動作するHostapdはこの攻撃に対して脆弱ではなくなり、典型的なOpenWrtまたはLEDEインストールを実行するルータではこの問題は発生しません。[ 55 ]
2017年10月、 WPA2に対するKRACK(キー再インストール攻撃)攻撃の詳細が公開されました。[ 56 ] [ 57 ] KRACK攻撃はWPAとWPA2のすべての亜種に影響を与えると考えられていますが、セキュリティへの影響は実装ごとに異なり、個々の開発者が規格の不完全な部分をどのように解釈したかによって異なります。ソフトウェアパッチでこの脆弱性を解決できますが、すべてのデバイスで利用できるわけではありません。[ 58 ] KRACKは、暗号化キーを生成するための重要なプロセスであるWPA2の4ウェイハンドシェイクの脆弱性を悪用します。攻撃者は複数のハンドシェイクを強制し、キーのリセットを操作できます。ハンドシェイクを傍受することで、暗号を直接解読することなくネットワークトラフィックを復号化できます。これは、特に機密データの送信においてリスクをもたらします。[ 59 ]
メーカーは対応策としてパッチをリリースしていますが、すべてのデバイスがアップデートを受けているわけではありません。ユーザーは、こうしたセキュリティリスクを軽減するために、デバイスを最新の状態に保つことをお勧めします。進化する脅威からネットワークセキュリティを維持するには、定期的なアップデートが不可欠です。[ 59 ]
2019年4月、Dragonblood攻撃により、WPA3およびEAP-pwdで使用されるDragonflyハンドシェイクプロトコルに重大な脆弱性が露呈しました。[ 60 ] これらの脆弱性には、機密性の高いユーザー情報を漏洩する可能性のあるサイドチャネル攻撃や、EAP-pwdおよびSAEの実装上の脆弱性が含まれていました。また、WPA2とWPA3の両方をサポートする移行モードのセキュリティが不十分であることに対する懸念も高まりました。これを受けて、これらの脆弱性に対処し、Wi-Fi全体のセキュリティを強化するために、WPA3およびEAP-pwdにセキュリティアップデートとプロトコル変更が統合されています。[ 61 ]
2021年5月11日、一連の新たなセキュリティ脆弱性であるFragAttacksが明らかになりました。これはWi-Fiデバイスに影響を与え、攻撃者が範囲内にいる場合に情報の盗難やデバイスへの攻撃を仕掛けることを可能にします。これらには、ほとんどのデバイスに影響を与えるWi-Fi規格の設計上の欠陥や、ほぼすべてのWi-Fi製品を脆弱にしてしまうWi-Fi製品のプログラミングエラーが含まれます。これらの脆弱性は、WPA3やWEPを含むすべてのWi-Fiセキュリティプロトコルに影響を及ぼします。これらの欠陥を悪用するのは複雑ですが、Wi-Fi製品のプログラミングエラーはより簡単に悪用できます。Wi-Fiセキュリティは向上していますが、今回の調査結果は継続的なセキュリティ分析と更新の必要性を浮き彫りにしています。これを受けてセキュリティパッチが開発されており、ユーザーは保護のためにHTTPSを使用し、利用可能な更新プログラムをインストールすることが推奨されています。
は上位互換性と下位互換性の両方を備えており、既存のWi-Fiデバイスでソフトウェアダウンロードとして実行できるように設計されています。