1 | はじめに
無線LANの利用が不可欠となった現代において、そのセキュリティを確保することは極めて重要である。適切なセキュリティ対策を怠ると、通信の盗聴、不正アクセス、データの改ざんといった深刻なリスクに晒される可能性がある。
本ドキュメントでは、無線LANセキュリティの根幹をなす「暗号化方式」と「認証方式」について、その技術的な進化と仕様を体系的に整理し、比較・解説する。
2 | 体系表
2-1 | 比較表:暗号化方式
無線LANの通信データを秘匿し、改ざんを防ぐためのプロトコルを比較する。規格の進化に伴い、その堅牢性は大幅に向上している。
| 項目 | WEP | WPA | WPA2 | WPA3 | OWE |
|---|---|---|---|---|---|
| 概要 | 初期の暗号化規格。深刻な脆弱性が発見されており、現在では安全とは見なされない。 | WEPの脆弱性に対処するための暫定規格。TKIPを採用したが、基盤となるRC4に脆弱性が残る。 | 現在最も広く普及している規格。強力な暗号化アルゴリズムであるAESを採用し、十分なセキュリティ強度を持つ。 | 現在の推奨規格。SAEにより辞書攻撃への耐性を高め、前方秘匿性を確保するなど、現代的な脅威に対応。 | パスワード不要の公開Wi-Fi通信を暗号化する仕組み。利用者ごとに個別の暗号鍵を生成し、盗聴を防止する。 |
| 標準化 (IEEE) | IEEE 802.11-1999 | IEEE 802.11i (ドラフト) | IEEE 802.11i | Wi-Fi Alliance策定 | RFC 8110, IEEE 802.11-2020 |
| 暗号アルゴリズム | RC4 | TKIP/RC4 | AES/CCMP | AES/GCMP-256 | AES/CCMP |
| 暗号鍵長 | 64/128bit (実効40/104bit) | 128bit | 128bit | 128bit (Personal) / 192bit (Enterprise) | 128bit |
| 鍵管理/鍵導出 | 静的な共有鍵 | TKIP | CCMP | SAE (Personal) | DH鍵交換 |
|
管理フレーム保護(PMF)
管理フレームを暗号化して保護する仕組み (IEEE 802.11w)。これにより、偽の切断通知を送るなどのDoS攻撃を防ぐことができる。WPA3では必須機能となっている。
|
なし/不要 | オプション | オプション (802.11w) | 必須 | 必須 |
|
前方秘匿性 (PFS)
Perfect Forward Secrecyの略。通信セッションごとに一時的な暗号鍵を生成・破棄する仕組み。万が一、長期的な秘密鍵(パスワード等)が漏洩しても、過去の暗号化通信の内容が解読されるのを防ぐ。
|
なし | なし | なし | あり (SAE) | あり |
| 主な脆弱性 | IV再利用による鍵解読 | RC4/MICの脆弱性 | KRACKs, 辞書攻撃(PSK) | Dragonblood (対策済) | 実装依存の可能性 |
| 利用推奨度 |
2-2 | 比較表:認証方式
無線LANに接続しようとするユーザーやデバイスが正当であるかを検証し、アクセスを許可または拒否するための仕組みを比較する。
| 比較項目 | PSK | SAE | EAP-TLS | PEAP | Web認証 |
|---|---|---|---|---|---|
| 概要 | 単一のパスワードを全デバイスで共有するWPA2時代のシンプルな方式。 | パスワードベースながら安全な鍵交換を行うWPA3の標準方式。辞書攻撃に強い。 | クライアント・サーバー双方が電子証明書で相互認証する最も堅牢な方式。 | AD等の既存ID/パスワードを流用でき、クライアント設定の負担が少ない。 | Webブラウザで認証する方式。公共Wi-Fiで広く利用される。 |
|
基盤プロトコル
ユーザーやデバイスを認証するためのフレームワーク。EAPというプロトコルを用い、クライアント(サプリカント)、AP(認証器)、RADIUSサーバー(認証サーバー)間で認証を行う。
|
- | - | IEEE 802.1X | IEEE 802.1X | - |
| 必要なインフラ | なし/不要 | なし/不要 | RADIUS, PKI (CA) | RADIUS, IDストア(AD等) | Web/認証サーバ |
| 資格情報 | パスワード | パスワード | 電子証明書 | ID/パスワード | ID/パスワード等 |
| サーバー証明書 | なし/不要 | なし/不要 | 必須 | 必須 | 推奨 |
| クライアント証明書 | なし/不要 | なし/不要 | 必須 | なし/不要 | オプション |
| 認証主体 | デバイス | デバイス | デバイス | ユーザー | ユーザー |
| 動的な鍵生成 | なし/不要 | あり | あり | あり | なし/不要 |
|
IDプライバシー保護
認証プロセスの初期段階で、ユーザーIDなどの識別情報が平文で送信されるのを防ぐ仕組み。PEAPなどのトンネル化されたEAP方式では、暗号化されたTLSトンネル内で認証が行われるため、IDが保護される。
|
なし/不要 | あり | 限定的 | あり | なし/不要 |
|
スケーラビリティ
ネットワークの規模(ユーザー数やデバイス数)が拡大した際の管理・運用性。PSK/SAEは鍵の管理が煩雑になるため低く、802.1XはRADIUSでユーザー情報を一元管理できるため高い。
|
|||||
| クライアント設定 | |||||
| MACフィルタリング併用 | 可能 | 可能 | 可能 | 可能 | 可能 |
2-3 | 対応表:暗号化及び認証方式
無線LANのセキュリティは、暗号化方式と認証方式を組み合わせて構成される。その代表的な組み合わせと、一般的に使用される名称(セキュリティモード)を以下に示す。
| セキュリティモード | 暗号化方式 | 認証方式 | 備考 |
|---|---|---|---|
| WPA2-Personal | WPA2 (AES-CCMP) | PSK | 現在も広く利用されているが、より安全なWPA3への移行が推奨される。 |
| WPA3-Personal | WPA3 (AES-GCMP) | SAE | 家庭やSOHO向けの現在の推奨構成。 |
| WPA2-Enterprise | WPA2 (AES-CCMP) | 802.1X/EAP (EAP-TLS, PEAP等) | 企業向けの標準的な構成。 |
| WPA3-Enterprise | WPA3 (AES-GCMP) | 802.1X/EAP (EAP-TLS, PEAP等) | 企業向けの現在の推奨構成。より高いセキュリティを提供する。 |
| Enhanced Open | OWE (AES-CCMP) | (認証なし) | パスワード不要の公共Wi-Fi向けのセキュリティ向上策。 |
| WPA2/WPA3移行モード | WPA2/WPA3 | PSK/SAE | WPA2とWPA3のクライアントが同じSSIDに共存可能。互換性を維持しつつ移行を進める際に利用。 |
3 | 解説
3-1 | 推奨構成とベストプラクティス
セキュリティ要件と運用負荷のバランスを考慮し、環境に応じた最適な構成を選択することが重要である。
| 環境 | 推奨構成 | 選定理由 |
|---|---|---|
| 家庭 / SOHO | SAEにより、比較的単純なパスワードでも辞書攻撃への耐性が大幅に向上するため、専門的な知識がなくても高いセキュリティを確保できる。 | |
| 一般企業 / オフィス | 証明書による厳格なデバイス認証により、不正な端末の接続を完全に排除できる。ユーザーごとの動的なVLAN割り当て等、高度なアクセスポリシーとの連携も可能。ゼロトラストセキュリティの実現に不可欠。 | |
| 公共Wi-Fi / ゲストアクセス | パスワード入力の手間をなくし利便性を高めつつ、利用者間の通信を暗号化して盗聴リスクを大幅に低減できる。 |
3-2 | 用語解説
| 用語 | 解説 |
|---|---|
| AES (Advanced Encryption Standard) | 米国政府標準の共通鍵暗号。非常に強力で、WPA2以降の無線LANセキュリティの基盤。 |
| CCMP / GCMP | AESを無線LANで利用するためのプロトコル。CCMPはWPA2で、より高性能なGCMPはWPA3で採用。 |
| SAE (Simultaneous Authentication of Equals) | WPA3-Personalで採用された認証方式。利用者が入力する「パスワード」を元に安全な鍵交換を行い、パスワード自体はネットワークに流さない。これによりオフラインでの辞書攻撃に極めて強い。RFC 7664がベース。
|
| OWE (Opportunistic Wireless Encryption) | パスワード不要の公開Wi-Fi通信を自動的に暗号化する技術。RFC 8110で標準化されており、利用者ごとに個別の暗号鍵を生成し、盗聴を防止する。
|
| 802.1X / EAP | ユーザーやデバイスを認証するためのフレームワーク。EAPというプロトコルを用い、クライアント(サプリカント)、AP(認証器)、RADIUSサーバー(認証サーバー)間で認証を行う。 |
| EAP-TLS | EAPの一種。クライアントとサーバー双方が電子証明書で相互認証する最も安全な方式。
|
| PEAP (Protected EAP) | EAPの一種。サーバー証明書で暗号化されたTLSトンネルを構築し、その中でID/パスワード(MS-CHAPv2など)を安全に認証する。既存のActive Directoryアカウント情報をそのまま利用できるため、クライアント証明書の配布が不要で導入負荷が低い。 |
| EAP-TTLS | EAPの一種。PEAPと同様にサーバー証明書でTLSトンネルを構築するが、内部でPAPなどより多様な認証プロトコルをサポートする柔軟性を持つ。 |
| RADIUS (Remote Authentication Dial-In User Service) | 802.1X認証において認証サーバーとして機能するプロトコル。ユーザー情報を一元管理する。 |
| 相互認証 | 通信相手が正当であることをお互いに確認するプロセス。 ・厳密: EAP-TLSのように、クライアントとサーバー双方が証明書を提示して検証する。 ・サーバーのみ: PEAPのように、クライアントはサーバーの証明書を検証するが、サーバーはクライアントをパスワードで検証する。 |
| IDプライバシー保護 | 認証プロセスの初期段階で、ユーザーIDなどの識別情報が平文で送信されるのを防ぐ仕組み。PEAPなどのトンネル化されたEAP方式では、暗号化されたTLSトンネル内で認証が行われるため、IDが保護される。 |
| スケーラビリティ | ネットワークの規模(ユーザー数やデバイス数)が拡大した際の管理・運用性。PSK/SAEは鍵の管理が煩雑になるため低く、802.1XはRADIUSでユーザー情報を一元管理できるため高い。 |
| DH鍵交換 | Diffie-Hellman鍵交換。安全でない通信路上で、第三者に知られることなく当事者間のみで共通の暗号鍵を生成するためのアルゴリズム。OWEやSAEで利用される。 |
| TKIP (Temporal Key Integrity Protocol) | WPAで採用された一時的な鍵を生成するプロトコル。WEPの脆弱性に対処したが、自身にも脆弱性が存在する。 |
| 管理フレーム (Management Frames) | 無線LANの接続制御(接続要求、切断通知など)に使われる通信フレーム。暗号化されていないと、悪意のある第三者が偽の切断通知を送るなどの攻撃(DoS攻撃)が可能になる。 |
| PMF (Protected Management Frames) | 管理フレームを暗号化して保護する仕組み (IEEE 802.11w)。これにより、前述のDoS攻撃などを防ぐことができる。WPA3では必須機能となっている。 |
| 前方秘匿性 (PFS) | Perfect Forward Secrecyの略。通信セッションごとに一時的な暗号鍵を生成・破棄する仕組み。万が一、長期的な秘密鍵(パスワード等)が漏洩しても、過去の暗号化通信の内容が解読されるのを防ぐことができる。SAEやOWEで採用されている。 |
| WPA2/WPA3移行モード | APがWPA2とWPA3の両方の接続要求を受け付けるモード。古いWPA2対応クライアントと新しいWPA3対応クライアントが混在する環境で、スムーズな移行を支援する。 |
4 | 参考文献
- 総務省: Wi-Fi利用者向け簡易マニュアル
- Wi-Fi Alliance: Security
- IETF: RFC 8110 - Opportunistic Wireless Encryption
- IETF: RFC 7664 - Dragonfly Key Exchange
- IETF: RFC 5216 - The EAP-TLS Authentication Protocol
- Microsoft Learn: Extensible Authentication Protocol (EAP) for network access
- Wikipedia: Simultaneous Authentication of Equals