1 | はじめに

無線LANの利用が不可欠となった現代において、そのセキュリティを確保することは極めて重要である。適切なセキュリティ対策を怠ると、通信の盗聴、不正アクセス、データの改ざんといった深刻なリスクに晒される可能性がある。

本ドキュメントでは、無線LANセキュリティの根幹をなす「暗号化方式」「認証方式」について、その技術的な進化と仕様を体系的に整理し、比較・解説する。

2 | 体系表

2-1 | 比較表:暗号化方式

無線LANの通信データを秘匿し、改ざんを防ぐためのプロトコルを比較する。規格の進化に伴い、その堅牢性は大幅に向上している。

項目 WEP WPA WPA2 WPA3 OWE
概要 初期の暗号化規格。深刻な脆弱性が発見されており、現在では安全とは見なされない。 WEPの脆弱性に対処するための暫定規格。TKIPを採用したが、基盤となるRC4に脆弱性が残る。 現在最も広く普及している規格。強力な暗号化アルゴリズムであるAESを採用し、十分なセキュリティ強度を持つ。 現在の推奨規格。SAEにより辞書攻撃への耐性を高め、前方秘匿性を確保するなど、現代的な脅威に対応。 パスワード不要の公開Wi-Fi通信を暗号化する仕組み。利用者ごとに個別の暗号鍵を生成し、盗聴を防止する。
標準化 (IEEE) IEEE 802.11-1999 IEEE 802.11i (ドラフト) IEEE 802.11i Wi-Fi Alliance策定 RFC 8110, IEEE 802.11-2020
暗号アルゴリズム RC4 TKIP/RC4 AES/CCMP AES/GCMP-256 AES/CCMP
暗号鍵長 64/128bit (実効40/104bit) 128bit 128bit 128bit (Personal) / 192bit (Enterprise) 128bit
鍵管理/鍵導出 静的な共有鍵 TKIP CCMP SAE (Personal) DH鍵交換
管理フレーム保護(PMF) 管理フレームを暗号化して保護する仕組み (IEEE 802.11w)。これにより、偽の切断通知を送るなどのDoS攻撃を防ぐことができる。WPA3では必須機能となっている。
なし/不要 オプション オプション (802.11w) 必須 必須
前方秘匿性 (PFS) Perfect Forward Secrecyの略。通信セッションごとに一時的な暗号鍵を生成・破棄する仕組み。万が一、長期的な秘密鍵(パスワード等)が漏洩しても、過去の暗号化通信の内容が解読されるのを防ぐ。
なし なし なし あり (SAE) あり
主な脆弱性 IV再利用による鍵解読 RC4/MICの脆弱性 KRACKs, 辞書攻撃(PSK) Dragonblood (対策済) 実装依存の可能性
利用推奨度
×

利用禁止

×

非推奨

許容

推奨

推奨 (公開Wi-Fi)

2-2 | 比較表:認証方式

無線LANに接続しようとするユーザーやデバイスが正当であるかを検証し、アクセスを許可または拒否するための仕組みを比較する。

比較項目 PSK SAE EAP-TLS PEAP Web認証
概要 単一のパスワードを全デバイスで共有するWPA2時代のシンプルな方式。 パスワードベースながら安全な鍵交換を行うWPA3の標準方式。辞書攻撃に強い。 クライアント・サーバー双方が電子証明書で相互認証する最も堅牢な方式。 AD等の既存ID/パスワードを流用でき、クライアント設定の負担が少ない。 Webブラウザで認証する方式。公共Wi-Fiで広く利用される。
基盤プロトコル ユーザーやデバイスを認証するためのフレームワーク。EAPというプロトコルを用い、クライアント(サプリカント)、AP(認証器)、RADIUSサーバー(認証サーバー)間で認証を行う。
- - IEEE 802.1X IEEE 802.1X -
必要なインフラ なし/不要 なし/不要 RADIUS, PKI (CA) RADIUS, IDストア(AD等) Web/認証サーバ
資格情報 パスワード パスワード 電子証明書 ID/パスワード ID/パスワード等
サーバー証明書 なし/不要 なし/不要 必須 必須 推奨
クライアント証明書 なし/不要 なし/不要 必須 なし/不要 オプション
認証主体 デバイス デバイス デバイス ユーザー ユーザー
動的な鍵生成 なし/不要 あり あり あり なし/不要
IDプライバシー保護 認証プロセスの初期段階で、ユーザーIDなどの識別情報が平文で送信されるのを防ぐ仕組み。PEAPなどのトンネル化されたEAP方式では、暗号化されたTLSトンネル内で認証が行われるため、IDが保護される。
なし/不要 あり 限定的 あり なし/不要
スケーラビリティ ネットワークの規模(ユーザー数やデバイス数)が拡大した際の管理・運用性。PSK/SAEは鍵の管理が煩雑になるため低く、802.1XはRADIUSでユーザー情報を一元管理できるため高い。
×

低い

高い

高い

クライアント設定

容易

容易

×

複雑

容易

MACフィルタリング併用 可能 可能 可能 可能 可能

2-3 | 対応表:暗号化及び認証方式

無線LANのセキュリティは、暗号化方式と認証方式を組み合わせて構成される。その代表的な組み合わせと、一般的に使用される名称(セキュリティモード)を以下に示す。

セキュリティモード 暗号化方式 認証方式 備考
WPA2-Personal WPA2 (AES-CCMP) PSK 現在も広く利用されているが、より安全なWPA3への移行が推奨される。
WPA3-Personal WPA3 (AES-GCMP) SAE 家庭やSOHO向けの現在の推奨構成
WPA2-Enterprise WPA2 (AES-CCMP) 802.1X/EAP (EAP-TLS, PEAP等) 企業向けの標準的な構成。
WPA3-Enterprise WPA3 (AES-GCMP) 802.1X/EAP (EAP-TLS, PEAP等) 企業向けの現在の推奨構成。より高いセキュリティを提供する。
Enhanced Open OWE (AES-CCMP) (認証なし) パスワード不要の公共Wi-Fi向けのセキュリティ向上策。
WPA2/WPA3移行モード WPA2/WPA3 PSK/SAE WPA2とWPA3のクライアントが同じSSIDに共存可能。互換性を維持しつつ移行を進める際に利用。

3 | 解説

3-1 | 推奨構成とベストプラクティス

セキュリティ要件と運用負荷のバランスを考慮し、環境に応じた最適な構成を選択することが重要である。

環境 推奨構成 選定理由
家庭 / SOHO

WPA3-Personal

SAEにより、比較的単純なパスワードでも辞書攻撃への耐性が大幅に向上するため、専門的な知識がなくても高いセキュリティを確保できる。
一般企業 / オフィス

WPA3-Enterprise + EAP-TLS

証明書による厳格なデバイス認証により、不正な端末の接続を完全に排除できる。ユーザーごとの動的なVLAN割り当て等、高度なアクセスポリシーとの連携も可能。ゼロトラストセキュリティの実現に不可欠。
公共Wi-Fi / ゲストアクセス

Enhanced Open (OWE)

パスワード入力の手間をなくし利便性を高めつつ、利用者間の通信を暗号化して盗聴リスクを大幅に低減できる。

3-2 | 用語解説

用語 解説
AES (Advanced Encryption Standard) 米国政府標準の共通鍵暗号。非常に強力で、WPA2以降の無線LANセキュリティの基盤。
CCMP / GCMP AESを無線LANで利用するためのプロトコル。CCMPはWPA2で、より高性能なGCMPはWPA3で採用。
SAE (Simultaneous Authentication of Equals) WPA3-Personalで採用された認証方式。利用者が入力する「パスワード」を元に安全な鍵交換を行い、パスワード自体はネットワークに流さない。これによりオフラインでの辞書攻撃に極めて強い。RFC 7664がベース。

SAE is a variant of the Dragonfly Key Exchange defined in RFC 7664, based on Diffie–Hellman key exchange...

出典: Wikipedia
OWE (Opportunistic Wireless Encryption) パスワード不要の公開Wi-Fi通信を自動的に暗号化する技術。RFC 8110で標準化されており、利用者ごとに個別の暗号鍵を生成し、盗聴を防止する。

With OWE, the client and AP perform a Diffie-Hellman key exchange during the access procedure and use the resulting pairwise secret with the 4-way handshake...

出典: IETF RFC 8110
802.1X / EAP ユーザーやデバイスを認証するためのフレームワーク。EAPというプロトコルを用い、クライアント(サプリカント)、AP(認証器)、RADIUSサーバー(認証サーバー)間で認証を行う。
EAP-TLS EAPの一種。クライアントとサーバー双方が電子証明書で相互認証する最も安全な方式。

EAP methods that use EAP-TLS, being certificate-based, generally offer the highest level of security.

出典: Microsoft Learn
PEAP (Protected EAP) EAPの一種。サーバー証明書で暗号化されたTLSトンネルを構築し、その中でID/パスワード(MS-CHAPv2など)を安全に認証する。既存のActive Directoryアカウント情報をそのまま利用できるため、クライアント証明書の配布が不要で導入負荷が低い。
EAP-TTLS EAPの一種。PEAPと同様にサーバー証明書でTLSトンネルを構築するが、内部でPAPなどより多様な認証プロトコルをサポートする柔軟性を持つ。
RADIUS (Remote Authentication Dial-In User Service) 802.1X認証において認証サーバーとして機能するプロトコル。ユーザー情報を一元管理する。
相互認証 通信相手が正当であることをお互いに確認するプロセス。
厳密: EAP-TLSのように、クライアントとサーバー双方が証明書を提示して検証する。
サーバーのみ: PEAPのように、クライアントはサーバーの証明書を検証するが、サーバーはクライアントをパスワードで検証する。
IDプライバシー保護 認証プロセスの初期段階で、ユーザーIDなどの識別情報が平文で送信されるのを防ぐ仕組み。PEAPなどのトンネル化されたEAP方式では、暗号化されたTLSトンネル内で認証が行われるため、IDが保護される。
スケーラビリティ ネットワークの規模(ユーザー数やデバイス数)が拡大した際の管理・運用性。PSK/SAEは鍵の管理が煩雑になるため低く、802.1XはRADIUSでユーザー情報を一元管理できるため高い。
DH鍵交換 Diffie-Hellman鍵交換。安全でない通信路上で、第三者に知られることなく当事者間のみで共通の暗号鍵を生成するためのアルゴリズム。OWEやSAEで利用される。
TKIP (Temporal Key Integrity Protocol) WPAで採用された一時的な鍵を生成するプロトコル。WEPの脆弱性に対処したが、自身にも脆弱性が存在する。
管理フレーム (Management Frames) 無線LANの接続制御(接続要求、切断通知など)に使われる通信フレーム。暗号化されていないと、悪意のある第三者が偽の切断通知を送るなどの攻撃(DoS攻撃)が可能になる。
PMF (Protected Management Frames) 管理フレームを暗号化して保護する仕組み (IEEE 802.11w)。これにより、前述のDoS攻撃などを防ぐことができる。WPA3では必須機能となっている。
前方秘匿性 (PFS) Perfect Forward Secrecyの略。通信セッションごとに一時的な暗号鍵を生成・破棄する仕組み。万が一、長期的な秘密鍵(パスワード等)が漏洩しても、過去の暗号化通信の内容が解読されるのを防ぐことができる。SAEやOWEで採用されている。
WPA2/WPA3移行モード APがWPA2とWPA3の両方の接続要求を受け付けるモード。古いWPA2対応クライアントと新しいWPA3対応クライアントが混在する環境で、スムーズな移行を支援する。

4 | 参考文献

1 | Introduction

In today's world where wireless LAN usage is indispensable, ensuring its security is critically important. Failure to implement appropriate security measures can expose users to serious risks such as eavesdropping, unauthorized access, and data tampering.

This document provides a systematic overview, comparison, and explanation of the core components of wireless LAN security—"Encryption Methods" and "Authentication Methods"—detailing their technical evolution and specifications.

2 | Systematic Tables

2-1 | Comparison Table: Encryption Methods

This section compares the protocols used to encrypt and protect wireless LAN communication data from tampering. The robustness of these protocols has significantly improved with the evolution of standards.

Item WEP WPA WPA2 WPA3 OWE
Overview An early encryption standard with critical vulnerabilities; no longer considered secure. An interim standard to address WEP's flaws. It uses TKIP but remains vulnerable due to its RC4 foundation. The most widely used standard today, employing the strong AES encryption algorithm for sufficient security. The current recommended standard, addressing modern threats with SAE for dictionary attack resistance and forward secrecy. A mechanism to encrypt communications on open (password-free) Wi-Fi, preventing eavesdropping by generating unique keys for each user.
Standardization (IEEE) IEEE 802.11-1999 IEEE 802.11i (Draft) IEEE 802.11i Wi-Fi Alliance RFC 8110, IEEE 802.11-2020
Encryption Algorithm RC4 TKIP/RC4 AES/CCMP AES/GCMP-256 AES/CCMP
Encryption Key Length 64/128bit (Effective 40/104bit) 128bit 128bit 128bit (Personal) / 192bit (Enterprise) 128bit
Key Management/Derivation Static shared key TKIP CCMP SAE (Personal) DH Key Exchange
Protected Management Frames (PMF) A mechanism (IEEE 802.11w) that protects management frames by encrypting them. This helps prevent DoS attacks, such as those involving forged deauthentication frames. It is mandatory in WPA3.
Not available/Not required Optional Optional (802.11w) Mandatory Mandatory
Perfect Forward Secrecy (PFS) A feature that generates and discards temporary encryption keys for each communication session. This ensures that even if a long-term secret key (like a password) is compromised, past encrypted communications cannot be deciphered.
No No No Yes (SAE) Yes
Major Vulnerabilities Key recovery due to IV reuse RC4/MIC vulnerabilities KRACKs, Dictionary attacks (PSK) Dragonblood (mitigated) Implementation-dependent
Recommendation Level
×

Do not use

×

Not recommended

Acceptable

Recommended

Recommended (Public Wi-Fi)

2-2 | Comparison Table: Authentication Methods

This section compares the mechanisms used to verify the legitimacy of users or devices attempting to connect to a wireless LAN and to grant or deny access.

Comparison Item PSK SAE EAP-TLS PEAP Web Authentication
Overview A simple method from the WPA2 era, sharing a single password among all devices. The standard method for WPA3, using a password for a secure key exchange resistant to dictionary attacks. The most robust method, where both client and server use digital certificates for mutual authentication. Leverages existing ID/passwords from sources like AD, reducing client setup burden. Authentication via a web browser, widely used in public Wi-Fi.
Underlying Protocol A framework for authenticating users or devices. It uses the EAP protocol to exchange authentication information among a client (supplicant), an AP (authenticator), and a RADIUS server (authentication server).
- - IEEE 802.1X IEEE 802.1X -
Required Infrastructure Not available/Not required Not available/Not required RADIUS, PKI (CA) RADIUS, ID Store (e.g., AD) Web/Auth Server
Credentials Password Password Digital Certificate ID/Password ID/Password, etc.
Server Certificate Not required Not required Required Required Recommended
Client Certificate Not required Not required Required Not required Optional
Authentication Principal Device Device Device User User
Dynamic Key Generation Not available/Not required Yes Yes Yes Not available/Not required
Identity Privacy A mechanism that prevents identity information, such as a username, from being transmitted in cleartext during the initial phases of authentication. In tunneled EAP methods like PEAP, identity is protected because authentication occurs within an encrypted TLS tunnel.
Not available/Not required Yes Limited Yes Not available/Not required
Scalability The ease of managing and operating the network as it grows in size (number of users/devices). PSK/SAE has low scalability due to cumbersome key management, while 802.1X is highly scalable because user information is centrally managed by RADIUS.
×

Low

Medium

High

High

Medium

Client Configuration

Easy

Easy

×

Complex

Medium

Easy

MAC Filtering Co-use Possible Possible Possible Possible Possible

2-3 | Correspondence Table: Encryption and Authentication Methods

Wireless LAN security is configured by combining an encryption method with an authentication method. The table below shows typical combinations and their common names (security modes).

Security Mode Encryption Method Authentication Method Remarks
WPA2-Personal WPA2 (AES-CCMP) PSK Still widely used, but migration to the more secure WPA3 is recommended.
WPA3-Personal WPA3 (AES-GCMP) SAE The current recommended configuration for home and SOHO use.
WPA2-Enterprise WPA2 (AES-CCMP) 802.1X/EAP (e.g., EAP-TLS, PEAP) The standard configuration for enterprise environments.
WPA3-Enterprise WPA3 (AES-GCMP) 802.1X/EAP (e.g., EAP-TLS, PEAP) The current recommended configuration for enterprise use, offering higher security.
Enhanced Open OWE (AES-CCMP) (No authentication) A security enhancement for password-free public Wi-Fi.
WPA2/WPA3 Transition Mode WPA2/WPA3 PSK/SAE Allows WPA2 and WPA3 clients to coexist on the same SSID. Used to facilitate a smooth migration.

3 | Explanation

3-1 | Recommended Configurations and Best Practices

It is crucial to select the optimal configuration based on the environment, balancing security requirements with operational load.

Environment Recommended Configuration Reasoning
Home / SOHO

WPA3-Personal

SAE significantly improves resistance to dictionary attacks even with relatively simple passwords, ensuring high security without expert knowledge.
General Enterprise / Office

WPA3-Enterprise + EAP-TLS

Strict device authentication via certificates completely eliminates unauthorized device connections. It enables advanced access policies like dynamic VLAN assignment and is essential for achieving Zero Trust security.
Public Wi-Fi / Guest Access

Enhanced Open (OWE)

Enhances convenience by eliminating the need for a password while significantly reducing eavesdropping risks by encrypting communications between users.

3-2 | Glossary

Term Description
AES (Advanced Encryption Standard) The U.S. government standard for symmetric encryption. It is very strong and is the foundation of wireless security from WPA2 onward.
CCMP / GCMP Protocols for using AES on a wireless LAN. CCMP is used in WPA2, while the more efficient GCMP is used in WPA3.
SAE (Simultaneous Authentication of Equals) An authentication method in WPA3-Personal. It uses the user-entered "password" to perform a secure key exchange without sending the password itself over the network, making it highly resistant to offline dictionary attacks. Based on RFC 7664.

SAE is a variant of the Dragonfly Key Exchange defined in RFC 7664, based on Diffie–Hellman key exchange...

Source: Wikipedia
OWE (Opportunistic Wireless Encryption) A technology that automatically encrypts communications on open (password-free) public Wi-Fi. Standardized in RFC 8110, it prevents eavesdropping by generating a unique encryption key for each user.

With OWE, the client and AP perform a Diffie-Hellman key exchange during the access procedure and use the resulting pairwise secret with the 4-way handshake...

Source: IETF RFC 8110
802.1X / EAP A framework for authenticating users or devices. It uses the EAP protocol to exchange authentication information among a client (supplicant), an AP (authenticator), and a RADIUS server (authentication server).
EAP-TLS A type of EAP. It is the most secure method, as both client and server perform mutual authentication using digital certificates.

EAP methods that use EAP-TLS, being certificate-based, generally offer the highest level of security.

Source: Microsoft Learn
PEAP (Protected EAP) A type of EAP. It creates an encrypted TLS tunnel using a server certificate and securely authenticates an ID/password (like MS-CHAPv2) within it. Since it can leverage existing Active Directory credentials, it eliminates the need for client certificate distribution, reducing deployment overhead.
RADIUS (Remote Authentication Dial-In User Service) A protocol that acts as an authentication server in 802.1X authentication, centralizing user information.
Mutual Authentication A process where both parties in a communication verify each other's identity.
Strict: As in EAP-TLS, both client and server present and validate certificates.
Server-only: As in PEAP, the client validates the server's certificate, but the server validates the client via a password.
Identity Privacy A mechanism that prevents identity information, such as a username, from being transmitted in cleartext during the initial phases of authentication. In tunneled EAP methods like PEAP, identity is protected because authentication occurs within an encrypted TLS tunnel.
Scalability The ease of managing and operating the network as it grows in size (number of users/devices). PSK/SAE has low scalability due to cumbersome key management, while 802.1X is highly scalable because user information is centrally managed by RADIUS.
DH Key Exchange Diffie-Hellman key exchange. An algorithm that allows two parties to establish a shared secret key over an insecure channel without the secret being disclosed to eavesdroppers. Used in OWE and SAE.
TKIP (Temporal Key Integrity Protocol) A protocol used in WPA to generate temporary keys. It addressed WEP's flaws but has vulnerabilities of its own.
Management Frames Communication frames used for connection control (e.g., association requests, deauthentication notices). If unencrypted, they are vulnerable to attacks like DoS attacks from forged deauthentication frames.
PMF (Protected Management Frames) A mechanism (IEEE 802.11w) that protects management frames by encrypting them, preventing attacks like DoS. It is mandatory in WPA3.
Perfect Forward Secrecy (PFS) A feature that generates and discards temporary encryption keys for each communication session. This ensures that even if a long-term secret key (like a password) is compromised, past encrypted communications cannot be deciphered. Adopted in SAE and OWE.
WPA2/WPA3 Transition Mode A mode where an AP accepts both WPA2 and WPA3 connection requests, allowing older WPA2 clients and newer WPA3 clients to coexist on the same SSID to facilitate a smooth migration.

4 | References