無線LANには3つの暗号化方式がある。その1つであるWEPは、標準でありながらなぜ脆弱だといわれてきたのか。ユーザーの運用自体に問題はなかったのか。新たに2つの暗号化が登場した背景を探る。
本記事の関連コンテンツは、オンライン・ムック「無線LAN“再構築”プラン」でご覧になれます。
大水祐一(NTTコミュニケーションズ)
前回述べたように、空間を伝送媒体に使う無線LANでは、セキュリティの確保が何より重要だ。無線LANを取り巻く脅威の中でも最大のものである「盗聴」に対し、対策として必要となるのが「暗号化」ということになる。
無線LANには、当然のことながら標準で暗号化の方式が実装されている。現在その方式にはいくつかの種類があり、具体的には3つの方式を選ぶことができる。その3つとは、すなわち「WEP」「TKIP」「AES」である。これらのうち、企業の無線LANではどれを選択するのが適切なのだろうか? 答えをいってしまうと、AESかTKIPということになる。この3つの方式を暗号化の強度の順で並べると、最も強固なものがAES、次いでTKIPとなる。そして3つめが、脆弱性が指摘されているWEPとなる。
企業で無線LANを導入する場合、脆弱性のある方式は避けるべきなのでTKIPとAESが選択肢となる。ただし、古い機器を接続する必要がある場合、それらがAESやTKIPなどの新しい規格に対応していないことが多い。そのため、WEPを使わざるを得ないこともある。しかしそうした制約がない限りは、企業無線LANの暗号化方式はAESもしくはTKIPで統一するべきだろう。
「無線LANのセキュリティは弱い」という言葉を耳にした読者は少なくないだろう。先にも述べたが、これはIEEE 802.11標準の暗号化方式だったWEPについて、その実装に脆弱性が指摘されていたことにもともとの原因がある。
WEPとはWired Equivalent Privacyの略で、日本語にすれば「有線と同等のプライバシー」ということになる。アクセスポイントと端末に共通のWEPキーを設定することで暗号化通信を行う仕組みだ。キー長は40bitもしくは104bitのいずれかが設定できる。このWEPには、大きく2つの問題点があった。
まず1つは、すべての機器が同一の、固定キーを使うという問題である。WEPでは、ネットワークに参加するすべての機器が同じキーを使って暗号化を行う仕組みになっていた。これは例えていえば、アパートのすべての部屋が同じ形のカギになっているようなものだ。万一誰かのカギが盗まれた場合、アパートの住人全員が脅威にさらされることになってしまう。何らかの事情で設定情報が漏えいしたり、端末が盗難されてWEPキーが解析されてしまうと、無線LAN全体にリスクが生じてしまうのがWEPの難点だった。
さらに大きな問題は、WEPの実装にいくつかの問題があり、理論的に解読が可能だということが知られていたことである(図1)。
実際にWEPの解読を試みるツールも公表されており、インターネット上のサイトからダウンロード可能だ。流れるパケットの量にもよるが、数十分から数時間程度で解読されてしまう恐れがある。結果として、「有線と同等」という意味だったはずのWEPが実はそうではないという、名は体を表さない状況が露呈してしまったのである。
Copyright © ITmedia, Inc. All Rights Reserved.