無線LANのセキュリティ規格(WEPからWPA3まで)

無線LANのセキュリティ規格である、WEP、WPA、WPA2、WPA3についてまとめてみました。

歴史を振り返ってみると無線LANの暗号方式として最初に登場したのはWEPです。ですが、WEPには致命的な脆弱性が見つかってしまい代替となる暗号方式が必要になりました。

その当時はIEEEが無線LANのセキュリティ規格であるIEEE802.11iの標準化を進めていたのですが、標準化の完了を待っていられる状況でもなく、Wi-FiアライアンスがIEEE802.11iのドラフト版をもとにWPAを策定しました。Wi-Fiアライアンスは無線LAN製品の普及促進を図る業界団体です。

その後、IEEE802.11iが標準化されるとWi-FiアライアンスはWPA2を策定しました。ですのでWPAとWPA2の中身はほとんど変わりません。

WEPはもともとは暗号方式を表す言葉だったのですが、WPAやWPA2と比べられるため規格名としても使われるようになったようです。もしWEPに脆弱性が見つからなければ(WPAという規格は存在しなくなり)WEPやIEEE802.11i準拠という呼び名になっていたかもしれません。

長らくはWPAやWPA2が使われていたのですが、今の最新規格は2018年に登場したWPA3です。WPA2の登場から実に14年ぶりのことでした。

ではそれぞれの規格が、どういう暗号方式で、それはどのような暗号アルゴリズムを使っていて、認証方式はどうなっているのか?を見てみます。

図の中にある認証方式(パーソナルとエンタープライズ)については後述するので、まずは暗号方式と暗号アルゴリズムについて説明します。

WEPは暗号アルゴリズムにRC4を使っています。先ほど書いたようにもともとWEPは暗号方式を表す言葉だったのが規格名としても使われるようになりました。認証方式はパーソナルのみです。

WPAの標準の暗号方式はTKIPです。TKIPでは暗号アルゴリズムにRC4を使います。WPAではオプションで暗号アルゴリズムにAESを選ぶこともできます。AESは暗号アルゴリズムであって暗号方式ではないのですが、AESが信頼性の高い暗号アルゴリズムであったために本来の方式であるCCMPという呼び名は省略されて(暗号アルゴリズムと方式を合わせて)AESと言われることが多いようです。

WPA2では標準の暗号アルゴリズムとしてAESを使います。つまりWPA2の標準の暗号方式はCCMPとなります。WPA2ではオプションとしてTKIPも選ぶことができます。ですが暗号強度が劣るTKIPに変更する必要はないでしょう。

WPA、WPA2とも認証方式はパーソナル、エンタープライズのどちらでも選択が可能です。

WPA3はWPA2と同様に暗号方式はCCMPですが、暗号アルゴリズムにAESより強い暗号強度を持つCNSAを使うことができます。CNSAは認証方式がエンタープライズのときに選択が可能です。AESは128ビットの暗号強度ですがCNSAは192ビットの暗号強度になります。

ここから認証方式についてです。

パーソナルはPSK(Pre-Shared Key)による認証方式です。端末と無線LANアクセスポイントとで共通のパスフレーズを設定します。端末から送られてきたパスフレーズがアクセスポイントが持つパスフレーズと一致すれば認証OKとなります。

WPA2ではパスフレーズを総当たりや辞書攻撃により推測されてしまう危険性があったのですが、WPA3ではSAEという新しい手続きを導入することでこれらの攻撃に対して強くなっています。

エンタープライズはIEEE802.1Xによる認証方式です。IEEE802.1Xでは、クライアント(サプリカント)、認証装置(オーセンティケーター)、認証サーバー(RADIUSなど)という構成をとります。以下は無線LANでの場合です。

端末と無線LANアクセスポイント間ではEAPOL(EAP over LAN)というプロトコルを使い認証を行います。EAPはPPPの認証機能を拡張したプロトコルです。

また認証の種類には以下のようなものがあります。クライアント、サーバーの両方を認証するか、クライアントのみの認証かで違ってきます。

今は最新のセキュリティ規格であるWPA3を使うのが望ましいでしょう。

なぜ今になって脱PPAPなのか?

2022年に入り、PPAPを禁止する企業が大幅に増えているようです。PPAPは、添付ファイルを暗号化して送ってから別のメールで復号用のパスワードを送るやり方です。今までPPAPを問題なく使っていたのに、どうして今になって脱PPAPと言われるようになったのでしょうか?

そもそもPPAPが普及した理由は、企業の情報漏洩を防ぐことが目的だったからだと思います。社員へ周知して徹底させれば、情報漏洩の対策になります。

  • PPAPでは暗号化した添付ファイルとパスワードを別のメールで送るため、両方のメールを同じ宛先に誤送信しなければ情報漏洩にはつながらない。
  • 添付ファイルが暗号化されているため通信経路で盗聴されても情報漏洩はしない。

PPAP導入時は、宛先を確認してからメールする、添付するファイルが間違っていないことを確認してからメールする、という意識があったかもしれませんが、慣れてくると確認がおざなりになり、意識が低くなってしまったように思われます。またPPAPツールの普及により、添付ファイルを送った相手に自動でパスワードを送ってしまうこともあるのではないでしょうか。

仮にパスワードを送る前に運良く宛先間違いに気づいたとしても、添付ファイルを送ってしまった後となると、受信者に解読される危険はあります。パスワード解析ツールを使えばパスワードが6桁未満だと20秒もあれば解読されてしまうようです。

通信経路においても通常は暗号化したファイルの経路とパスワードの経路は同じなる確立は高く、両方を盗聴されることは考えられます。

ですので、もともとPPAPは穴のあった対策だったのかもしれません。

では、これらの事実に気付いてきたことが脱PPAPの流れになったのか?というと違います。脱PPAPの動きとなった決定的な事件が2021年の暮れから2022年にかけて起こりました。Emotetです。2022年3月には爆発的に増えているようです。2020年に猛威を奮ったウィルスでしたが、復活しました。

マルウェアEmotetの感染再拡大に関する注意喚起

Emotetは、メールを介して広がるマルウェアです。悪意あるコードを仕込んだWordやExcelのマクロファイルを添付ファイルにしてターゲットにメールを送りつけます。ターゲットが添付ファイルを開きマクロを実行するとEmotetに感染してしまいます。

Emotetがこれほど広がった理由に、PPAPが大きく関わっています。

それは、PPAPでは添付ファイルを暗号化しているため受信者側ではウィルスの検知ができないからです。PPAPは送信者目線で情報漏洩を防ぐことに重点を置いていましたが、受信者目線で言うとリスクでしかありません。ですので多くの企業がPPAP禁止を打ち出しました。自分の会社では暗号化された添付ファイルを受け取りませんと。情報漏洩を防ぐことよりも、そもそものセキュリティ対策である外部からの侵入を防ぐことのほうが大事だと考えたのです。これが今になって脱PPAPとなった理由と考えます。

Emotetを防ぐために脱PPAPは必要と思いますが、ファイルの受け渡しを考えるとすぐに切り替えられるわけでもないので、脱PPAPにはもう少しだけ時間がかかるかと思います。