TOP

WAP2で使用されている暗号化方式CCMPは、先に紹介したように暗号化アルゴリズムにAESを採用しています。AESとはデータ暗号化方式のことを指し、無線LANの暗号化方式として非常にセキュリティが高い強力なものです。AESは従来のアルゴリズムとは全く違う方法を用い、暗号鍵も3種類を組み合わせて使います。AESの暗号化には高度な計算が求められるため、WPA2を導入する際にはAESのレベルに対応できる高い性能を持つ無線LAN機器の設置が必要です。



WPA2の脆弱性「KRACKs」による影響とは

WPA2で採用されているAES暗号化方式には、2017年頃まで脆弱性が認められませんでした。しかし、2017年11月に脆弱性が公表され、影響が広がっています。

WPA2の脆弱性とは
2017年、WPA2の脆弱性がベルギーの大学で発見され、研究論文としてまとめられたものが11月に公表されました。

脆弱性の内容は、簡単に言うとアクセスポイントとクライアントの両方に偽装する状況を作り出せることです。双方のあいだにうまく入り込み、中継していることを気づかせないまま、クライアントからはアクセスポイントであるかのように見せかけ、アクセスポイントにはまるでクライアントであるかのように動作するという仕組みです。

検知されずに中継しながら通信情報を盗み取り、暗号化されたメッセージと対になる暗号化されていない内容を入手することが可能になります。 不正に入手した2種類の通信情報から暗号化のパターンを導き出せれば、ほかの暗号化された内容が常に解読できるようになるのです。このようなWPA2の脆弱性は「KRACKs」と呼ばれ、発表された研究結果によると、脆弱性に対してソフトウェアの修正が必要であるといいます。対応策として「KRACKs」に対処するファームウェアを各ベンダーが準備し、配布されることになりました。

WPA2とWPA3の違い

WPA2の脆弱性は、子機がWi-Fiルーターに接続する際にパスワード認証や暗号鍵の設定を行うハンドシェイクの段階で見つかりました。

WPA3は楕円曲線暗号という堅牢な暗号理論に基づいた、よりセキュリティの高いハンドシェイクの仕組みを搭載しています。

Wi-Fi通信のセキュリティプログラムにおいて、最新で最強といわれているWPA3の新たなハンドシェイクの方法では、ハッカーの辞書攻撃と呼ばれる「思いつくパスワードを次々に試す攻撃」も回避できます。WPA3の企業向け企画では暗号高度がより高く、セキュリティに優れていることが発表されました。