Broadband Watch logo
バックナンバー
第76回:これさえあれば外出中も安心! 携帯電話で自宅の様子を確認できる「EZ de DIONモニター」
[2003/10/28]
第75回:無線LAN運用のカギはチャネルに有り 干渉を避けるための設定方法を探る
[2003/10/21]
第74回:これからの情報発信の本命になるか? blogの魅力を探る
[2003/10/14]
第73回:デュアルバンド対応&機能強化で巻き返しを図るアイ・オー・データ機器「WN-AG/BBR」
[2003/10/07]
第72回:低価格路線で変わるプロバイダーのあり方
[2003/09/30]
第71回:インターネット経由でのWakeup On LANに挑戦
[2003/09/16]
第70回:Yahoo! BB 26M+無線LANパックは実用的か?
[2003/09/09]
第69回:アッカ・ネットワークスの26Mbps ADSL開通! ~他のADSL事業者との違いが明確に~
[2003/09/02]
第68回:イー・アクセスのADSLプラスIIでAnnexC/Iの違いを比較
[2003/08/19]
第67回:WPAで無線LANはどう変わるのか? ~その2 実際にWPAの利用と問題点~
[2003/08/12]
第66回:WPAで無線LANはどう変わるのか? ~その1 WEPの弱点とWPAのしくみ~
[2003/08/05]
第65回:Yahoo! BB 26Mを再検証 ~約2Mbpsの速度向上を確認~
[2003/07/29]
第64回:Yahoo! BB 26M速攻レビュー
~ダブルスペクトラムの効果はいかに?~
[2003/07/22]
第63回:エレコム LD-WLS54AG/APが実現するデュアルバンド同時通信環境
[2003/07/15]
第62回:長い沈黙を破って登場した新Atermシリーズ ~AtermWR7600Hでトリプルワイヤレスは本格化するか?~
[2003/07/08]
第61回:ついにやってきた20Mbps超ADSL時代 ~24/26Mbps ADSLの全体像を考察する~
[2003/07/01]
第60回:アクセスポイント間通信でネット家電の無線化に挑戦
[2003/06/24]
第59回:リビングのテレビでお手軽Webブラウジング パナソニック「Tナビ」の実用度はいかに?
[2003/06/17]
第58回:モデル追加されたメルコ LinkStation 静音化対策&機能追加でリベンジなるか?
[2003/06/10]
第57回:ノートPCの無線LAN環境を考える すでに802.11gに対応した機種も……
[2003/06/03]
第56回:MPEG2やDivXも家庭用テレビで再生可能 「Play@TV」で快適なテレビ生活ができるか?
[2003/05/27]
第55回:PHSと無線LANの一発切替ツールが登場 b-mobileはモバイル通信の救世主となるか?
[2003/05/20]
第54回:待望の802.11a/gデュアルバンド対応無線LAN アイ・オー「WN-G54/BBR-S」の完成度はいかに?
[2003/05/13]
第53回:HDD&DVDビデオレコーダーをネットワーク対応に パナソニック ブロードバンドレシーバーを試す
[2003/05/06]
第52回:デスクトップPCもワイヤレス化したい!エレコム LD-WL5411/PCIを試す
[2003/04/22]
第51回:IP電話は普及するのか? VoIPサービスの現状と今後を考える
[2003/04/15]
第50回:IEEE 802.11gに登場した新たな選択肢 corega WLAP-54GT Setを試す
[2003/04/08]
第49回:こんなにも多機能になったプリントサーバー 使いやすく進化した2製品を試す
[2003/03/25]
第48回:汚名返上を目指すドラフト版IEEE 802.11g 新ファームウェアでメルコWBR-G54とLINKSYS WRT54Gを試す
[2003/03/18]
第47回:実力を発揮するのはこれから? ソニー ブロードバンドAVルータに隠された謎を解けるか
[2003/03/11]
第46回:ハードディスクもネットワークで増設する時代に メルコ LinkStation HD-80LANを試す
[2003/03/04]
第45回:ブロードバンドはどこを目指すのか? 混迷するADSL
[2003/02/25]
第44回:5,000円でも機能は十分? 低価格ルータ3機種を比較
[2003/02/18]
第43回:祝・FTTH2回線開通~BフレッツとUSEN BROAD-GATE 01を比較する
[2003/02/04]
第42回:リンクシスの意欲作~802.11g対応無線LANルータ Wireless-Gを試す
[2003/01/21]
第41回:新環境でADSL 3回線を比較
[2003/01/14]
第40回:どうする? どうなる? 引越に伴うADSLの移設
[2003/01/07]
第39回:12Mbps ADSLの最新の動向を事業者に聞く ~イー・アクセス編~
[2002/12/24]
第38回:フレッツ・ADSL モア開通 ~NTT東西の12Mbpsの実力はいかに?~
[2002/12/17]
第37回:12Mbps ADSLの最新の動向を事業者に聞く ~アッカ・ネットワークス編~
[2002/12/10]
第36回:大幅に進化したIEEE 802.11aチップセット アイコム SL-5000を試す
[2002/12/03]
第35回:待望の802.11a対応ワイヤレスLANコンバーター ソニー PCWA-DE50を試す
[2002/11/26]
第34回:常時接続環境でストリーム配信に挑戦 BROAD STREAM TSR-MS4をテスト
[2002/11/19]
第33回:アッカ・ネットワークスの12Mbps ADSL開通 オーバーラップの効果は如何に?
[2002/11/12]
第32回:低価格化が進むIEEE 802.11b対応無線LANルータ NECアクセステクニカ「WARPSTARΔ WB7000H」を試す
[2002/11/05]
第31回:インターネット経由でテレビが見たい! 「INFOCITY ドコデモTV」を試す
[2002/10/29]
第30回:第2世代チップで普及へ弾みを付けるIEEE 802.11a Atheros Communicationsインタビュー
[2002/10/22]
第29回:PPPoE 2セッション同時接続可能になったフレッツ・ADSLを検証
[2002/10/08]
第28回:ホットスポットをどこまで便利に使えるか? ソースネクストの「どこでも無線LAN」を試す
[2002/10/01]
第27回:フレッツ・ADSL モアで何が変わるのか? NTT東日本インタビュー
[2002/09/24]
第26回:単体製品へと回帰するIEEE 802.11b 小型アクセスポイント3機種を試す
[2002/09/17]
第25回:選択肢が増えてきた802.11a対応製品 NECのAterm WA7500Hを試す
[2002/09/10]
第24回:このままでいいのか? あまりに違うルータのパッケージ記載内容と実性能
[2002/09/03]
第23回:無線LANのセキュリティソフトは有効!? ソースネクストの「鉄壁 無線LAN」を試す
[2002/08/20]
第22回:Yahoo!BB 12M開通! 他のADSLへの影響はいかに
[2002/08/13]
第21回:FREESPOT始めました! メルコの導入キット「FS-01」を試す
[2002/08/06]
第20回:これからの無線LANはセキュリティ設定がカギ IEEE 802.11aに対応したアイコム「AP-120B」を試す
[2002/07/30]
第19回:NASの実力はいかに? アイ・オー・データの「HDA-i120G/LAN」を試す
[2002/07/23]
第18回:ADSL 12Mタイプの方式乱立で混迷の時代となるか?
[2002/07/16]
第17回:NETWORLD+INTEROP 2002 TOKYOレポート ようやく見えてきた次世代技術の使い道
[2002/07/09]
第16回:速度だけを強調したルーターはもう古い
[2002/06/25]
第15回:緊急警告!! 今すぐ無線LANのセキュリティを設定せよ
[2002/06/11]
第14回:2回線のADSLを同時接続しスピードアップに挑戦
[2002/05/28]
特別編:USENのHFC通信の詳細について聞く
[2002/05/23]
第13回:イー・アクセスの新ファームウェアを試す
[2002/05/14]
第12回:プレイステーション 2を無線LAN化
[2002/04/30]
特別編:アッカ・ネットワークスに聞く
[2002/04/24]
第11回:フレッツ・ADSLを8Mタイプに移行
[2002/04/16]
第10回:ルータとしての完成度はいまひとつ?!
[2002/04/02]
第9回:安定性向上に効果あり、FBM方式を試す
[2002/03/19]
特別編:アッカ・ネットワークス インタビュー
[2002/03/13]
第8回:アッカの8Mbps ADSLを導入
[2002/03/05]
第7回:UPnP対応ルータで半分だけ解決されるMessenger問題
[2002/02/19]
特別編補足版:近端漏話とカッド構造の密接な関係
[2002/02/15]
第6回:802.11a対応無線LANアクセスポイントを試す
[2002/02/05]
特別編:つながらない!? ADSL 8Mサービスの現状を探る
[2002/01/30]
第5回:ハッキリ言ってくだらないスループット論争
[2002/01/22]
第4回:エレコム LD-WBBR4のWindows Messenger対応ファームを試す
[2002/01/08]
第3回:Windows XPのブロードバンド度をチェック・3
[2001/12/18]
第2回:Windows XPのブロードバンド度をチェック・2
[2001/12/04]
第1回:Windows XPのブロードバンド度をチェック
[2001/11/15]

第66回:WPAで無線LANはどう変わるのか?
~その1 WEPの弱点とWPAのしくみ~


 WEPからWPAへ。無線LANのセキュリティ機能はひとつのターニングポイントを迎えつつある。WPAとはどのようなもので、どのようなメリットがあるのだろうか? 今回はWEPで指摘されている弱点と、WPAの概要について掘り下げていく。


WEPはもはや安全ではない?

 これまで、無線LANのセキュリティは、主にWEPによって実現されていた。WEPとは、Wired Equivalent Privacyの略で、直訳すると“有線と同等のセキュリティ機能”という意味だ。具体的には、RC4という暗号化アルゴリズムを利用し、無線でやり取りされるデータを暗号化する。無線の通信は、誰にでも傍受される可能性がある電波なので、これを暗号化によって保護しようというのがそのねらいだ。

 しかし、このWEPは、もはや有線と同等のセキュリティを実現するものではないことが知られている。そもそもWEPで採用されているRC4という暗号化アルゴリズムは、それ自体が解読可能なものとなっている。また、WEPの動作自体にも弱点が存在する。代表的なのは「IV(Initialization Vector:初期ベクタ)」の問題だ。

 WEPによる暗号化のしくみを簡単に解説しておこう。WEPでは、送信する平文(暗号化されていないデータ)を鍵を使って暗号化する。実際にWEPを設定したことがあるユーザーならば、アクセスポイントやクライアント側に暗号キーを設定したことがあるだろう。この暗号キー(共通鍵)によってデータが暗号化されるわけだ。

NECアクセステクニカ Aterm WR7600HのWEP設定画面。一般的な無線LAN製品では64bitまたは128bitの暗号キーを設定して、データを暗号化できる

 ただし、WEPによる暗号化では、このようにユーザーが設定した暗号キーがそのまま暗号化に利用されるわけではない。実際には、ユーザーが設定した暗号キーと、データの送信側がパケットごとに生成する「IV」と呼ばれる初期ベクタが組み合わせられ、「拡張鍵」と呼ばれる疑似乱数が作られる。64bitのWEPの場合、ユーザーが入力する暗号キーはASCII文字で5文字相当なので、1byte×5文字=5byte=40bitとなる。現状のWEPではIVは24bit固定なので、合計で64bitの拡張鍵ができあがることになる。この拡張鍵と平文を論理演算することによってデータが暗号化されるわけだ。ちなみに、64bitのWEPが製品によっては40bitと表記されていることがあるが、これはIVを含めるか含めないかの表記の違いだ。

WEPでは、ユーザーが設定した暗号キーとIVを組み合わせて拡張鍵を生成。これによってデータを暗号化する

 このようなしくみで動作するWEPだが、ここでひとつ問題がある。拡張鍵を生成する重要な要素のひとつであるIVが、無線でやり取りされるデータにそのまま平文として格納されている点だ。暗号化されたデータをやり取りする場合、受信側はそれを復号化できなければ意味がない。前述したようにWEPキーはアクセスポイント側とクライアント側の両方にユーザーが設定するため、送信側と受信側ともに知っているが、IVに関しては送信側が生成するため受信側はわからない。このため、IVを送信する必要があるわけだ。これは、暗号を解読するための大きな「ヒント」が与えられているのと同じ事になる。

暗号化されたデータの解読にはIVが必要。これは平文のまま送信される

 もちろん、実際の暗号化に利用される拡張鍵は、単純に暗号キーにIVを足したものではなく、これら2つの値を計算して求められた疑似乱数だ。このため、電波の傍受によって単純にIVだけを入手しても、簡単に暗号化を復号することはできない。しかし、無線LANでやり取りされるパケットを多数収集すると、そこに同じIVで暗号化されたデータが登場する場合がある。また、暗号化に利用されるIVの中には、生成した拡張鍵の中にIVがそのまま登場してしまう「ある種」の弱いIVが存在することが知られている。

 このようなパケットを解析すれば、そこから拡張鍵の元になっている暗号キー(共通鍵)を割り出すことは不可能ではないのだ。これによって、暗号化されたデータが解読されてしまうわけだ。実際にどれくらいの時間で解読できるかは、諸説分かれるところではあるが、数時間パケットをキャプチャし続ければ、WEPによる暗号化は解読できるといわれている。

 無線LANでWEPによる暗号化を設定しないのは論外だが、WEPを設定していたとしても、もはや万全のセキュリティとは言えないわけだ。このようなWEPの弱点は、2001年ころから指摘されていた比較的古くからある問題だ。


WPAの登場

 このような背景から、WEPに代わるセキュリティが求められてきたが、ようやくそれが姿を見せはじめた。無線LAN製品の認証機関であるWi-Fiアライアンスが提唱する「WPA」(Wi-Fi protected access)だ。

 WPAは、単純なひとつの技術によるセキュリティ機能ではなく、いくつかの技術を集めたセキュリティ規格の総称のようなものだ。具体的には、無線LANでユーザー認証を行なうIEEE 802.1x、新しい暗号化方式であるTKIPやAESなどが実装される。無線LANのセキュリティ規格としてはIEEE 802.11iが現在策定中だが、現状のWPAは、これらIEEE 802.11iで検討中の技術をいくつか先取りしたサブセット版という位置付けになっている。さらに、将来的にはIEEE 802.11iをフルサポートしたWPA2も予定されている。

 では、具体的にWPAでどのようなセキュリティ機能が強化されるのだろうか? まずはIEEE 802.1xによるユーザー認証が可能になる点が挙げられる。IEEE 802.1xでは、アクセスポイントに接続しようとするユーザーをRADIUSサーバーで認証できるようになっている。具体的には、クライアントがアクセスポイントに接続しようとするとき、最初の段階では認証プロトコル以外のトラフィックが遮断されている。このため、クライアントは認証プロトコル(LEAP、MD5、TTLS、TLS、PEAP、SRPなどのEAPプロトコル)を使って、自分のIDとパスワードをアクセスポイントに送る。アクセスポイントは、この通信を受け取ると、これをRADIUSサーバーに転送し、そこで認証をかける。認証が完了して、はじめてWEPキーなどの接続に必要な情報がクライアントに渡され、実際の通信が可能になるわけだ。

RADIUSサーバーを利用して認証を行なうIEEE 802.1x。ユーザー認証が可能になると同時に、WEPキーの配送が可能になる

 このようなIEEE 802.1xによって、これまでのESS-IDやWEPによる機器ベースの認証に加え、ユーザー認証が可能になり、WEPキーも安全にやり取りすることが可能となる。しかし、これは主に企業ユーザーやホットスポット向けの機能であり、一般家庭などでは利用されることはほとんどない。なぜなら、認証にRADIUSサーバーが必要だからだ。無線LAN製品によっては、一部の認証プロトコルをアクセスポイント内部に備えることでIEEE 802.1x認証を実現できる場合もあるが、ほとんどの場合は別途RADIUSサーバーが必要になる。なお、IEEE 802.1xを利用した認証はWPAでは「Enterprise Mode」と呼ばれている。

 このため、家庭などではIEEE 802.1xを利用した認証ではなく、「Home Mode」と呼ばれる認証方法が採用されている。これは、Pre-Shared Keyと呼ばれる共通鍵によってクライアントを認証する機能だ。アクセスポイント側とクライアント側に共通の文字列をPre-Shared key(PSK)として登録しておき、これが認証に利用される。

Home Modeでは、アクセスポイントとクライアントの両方にPSKを設定し、これにより認証が可能となる

TKIPとAESを採用

 ただし、IEEE 802.1xやPre-Shared Keyによってユーザー認証が実現されたとしても、依然としてWEPの脆弱性という問題は残る。そこで利用されるのが「TKIP(Temporal Key Integrity Protocol)」と呼ばれる新しい暗号化プロトコルだ。

 TKIPの最大の特徴は、暗号化に利用する暗号キーを動的に更新できる点だ。冒頭でも述べたように、無線LANのパケットを一定時間収集すれば、そこから暗号を解読することは不可能ではない。これは、IVが暗号解読のヒントとして使われてしまうこと、そして暗号キーが固定であることが原因だ。

 よって、TKIPでは、この問題が改善されている。具体的には、暗号化に利用される鍵を一定時間おき、もしくはパケットごとに変更することが可能となっている。これにより、一定時間パケットが収集されたとしても、その都度、別々の鍵が使われているため、暗号を解読することが事実上不可能になる。

一定時間、もしくは一定パケットごとに暗号キーを更新可能。これによりパケットを収集されても、そこから規則性を見いだし、暗号を解読できないようにしている

 また、IVが従来の24bitから倍の48bitへと拡張されているうえ、暗号キーとIVを混合して鍵を作成(フェーズ1)した後、その鍵にさらに別のIVを混合して鍵を作成(フェーズ2)し、この鍵で平文を暗号化するという二重の鍵混合プロセスも採用されている。これによって、暗号解読のヒントとして使われやすい前述した「ある種」の弱いIVが登場しないようにも工夫されている。つまり、TKIPでは、暗号化自体ではなく、暗号化のプロセスを強化することによって、より高い安全性が実現されているわけだ。

 しかしながら、いくら暗号化のプロセスが強化されたとは言っても、TKIPで採用する暗号化のアルゴリズム自体はRC4から変更されていない。このため、暗号化の強度自体は変わらないと言うこともできる。TKIPで拡張されたプロセス自体に何らかの弱点が発見されれば、そこから暗号が解読されてしまう可能性もないとは言えないのだ。

 そこで、WPAでは、もうひとつ新たな暗号化として「AES(Advanced Encryption Standard)」という方式も使えるように規定している。これは、米国政府の次世代標準暗号化方式としても採用が決まっている暗号化アルゴリズムだ。RC4自体はすでに解読されてしまっているが、AESは現段階ではまだ解読の成功例はない。このため、TKIPはあくまでも現状のWEPからの移行を進める一時的な方式であり、次世代の本命はAESを利用したものという見方が強くなっている。


実際の利用状況は?

 このように、WPAの登場によって、無線LANのセキュリティは大幅に向上すると見られている。しかし、実際にWPAを利用するとなると、そこにはいくつかの障壁も存在する。次回は、実機でのWPA設定例などを交えながら、この点について、もう少し詳しく解説していくことにする。

(2003/08/05 清水理史)


□関連記事:Wi-Fiアライアンス、WPAや802.11gへの対応など活動状況を報告
http://bb.watch.impress.co.jp/cda/event/2116.html

清水理史
 製品レビューなど幅広く執筆しているが、実際に大手企業でネットワーク管理者をしていたこともあり、Windowsのネットワーク全般が得意ジャンル。最新刊「できるADSL eAccess版 無線LAN対応」ほか多数の著書がある。
Broadband Watch ホームページ
Copyright (c) 2003 Impress Corporation All rights reserved.