ここではタイトルの通りセキュリティ方式、WEPとWPA、WPA2について書かれています。
なお、ここで書かれている情報を鵜呑みにする事はとても危険です。きちんと自分でも調べましょう。
無線通信は傍受が極めて容易であるため(電波ですからね)送信されるパケットを暗号化し、傍受者に内容を知られないようにすることで、有線通信と同様の安全性を持たせようとしています。
『WEP』(Wired Equivalent Privacy)
無線通信における暗号化技術のこと。一般的にワイヤレス標準『802.11b』で知られていますね。
これには共有鍵暗号方式であるRC4が使われています。RC4というのは秘密鍵暗号方式のことで、1ビット単位で暗号化を行ないます。
暗号化云々言っているのでセキュリティーは大丈夫かなーと思いたくなるのが一般人の考えなのですが、このWEPは既にクラックする手段が一般に知られています。
なのでクラックして通信パケットを傍受するソフトを手に入れる事ができちゃうため、悪意ある人間がご近所に居る場合
・無線LANを勝手に使われたり
・LAN内への侵入(共有フォルダなどへの被害) があったり
・通信パケットを傍受されることによる情報漏洩
のような被害に会うかもしれません。
HTTP通信は暗号化されていないので、WEPをクラックした傍受者がいる場合、Webページのフォームに打ち込んだパスワードなどは筒抜けになってしまいます。(SSLで暗号化されているサイトは別なのですが)
ちなみに
128bitは半角26文字(16進数)
64bitは半角10文字(16進数)
ちなみに文字にすると
128bit半角13文字(文字)
64bit半角5文字(文字)
ですね。WEP64はちょっと少ない気がしますよね。してください。やっぱり桁数が少ないと不安です。すぐにクラックされちゃいますよ。WEPを使うのなら64はちょっと自重した方がいいかもしれませんね。
あ、先に言っておきますが暗号化なしとかは論外ですよ。何故かって?ググってください。
WPA (Wi-Fi Protected Access)
無線LANの業界団体Wi-Fi Allianceが発表した、無線LANの暗号化方式の規格のこと。
WPAはそれ以前のWEP に対して脆弱性を指摘されたため、その対策として策定されました。
IEEE 802.11i の主要部分を実装したプロトコルで802.11i が完成するまでの間、WEP の代替として一時的に使うために策定されたのです。
以下の機能が追加されています。(従来採用されてきたWEPの弱点を補強して、セキュリティ強度を向上させたものなの。)
・より強力な認証:RADIUSサーバなどのIEEE 802.1x認証サーバを使って個々のユーザーを認証できる
・より長いキー:WPAでは、初期化ベクタ(IV:Initialization Vector)が48ビットに、マスターキーが128ビットに拡張されている
・TKIP(Temporal Key Integrity Protocol):クライアントごとに異なるキーを生成し、連続するパケットごとにキーを変更する
・MIC(Message Integrity Code):暗号化チェックサム。メッセージが送信中に改ざんされていないかをチェックし、通信内容を盗聴して得た認証情報を使って不正アクセスすること等を防止します。
※暗号化キーは、「WEP128」では26桁、「WEP64」では10桁、「AES」、「TKIP」では64桁となります
パーソナルモード:このモードではWEPと同様に、手動で設定されたキーを利用します。
すべてのクライアントが同一の初期マスターキーを使います。
エンタープライズモード:APはEAP(Extensible
Authentication Protocol)を使い、各クライアントとペアワイズマスターキーである
PMK(Pairwise Master Key)を個別にネゴシエートします。
キーが再利用されると、マスターキーの特定につながるデータをハッカーに大量に与えてしまうことになってしまいます。
WEPでは、すべてのステーションが同じマスターキーを使う、と前述しましたね。また、24ビットの1600万通りの値しか生成しないため、通信が活発に行われるネットワークでは数時間の間に同じものが再利用されてしまいます。
しかし、WPAでは48ビットが採用されており、その取り得る値が使い尽くされるのには何年もかかります。
WPA2
802.11i の必須部分を実装したものです。
特に新たにAES(Advanced Encryption Standard)暗号ベースのアルゴリズムである
CCMP(Counter Mode with Cipher Block Chaining Message
Authentication Code Protocol を導入しています。
TKIPではWEPの場合と比べて無線トラフィックが非常に傍受されにくくなっているのですが、CCMPはRC4とTKIPの組み合わせよりも安全そうです。安全そうなのですが、CCMPはRC4より多くのプロセッササイクルを必要とするのでWPA2にアップグレードする時はAPやクライアントをより性能のいいものに交換したほうがいいのかもしれません。
また、WPA2ではクライアントがAP間を移動する際のハンドオーバーを高速化する方法も追加されているようです。
802.1xサーバによる認証とキーの生成のプロセスは、気になるレベルの無線音声通信の途切れを発生させてしまうほど時間がかかっちゃいます。WPA2ではクライアントがあらかじめ近隣のAPとの認証を行う方法が規定されているのでタブン大丈夫。さらにWPA2ではクライアントが以前に利用したAPのエリアに戻ったときにすぐに通信を再開できるように、APとクライアントにキーを保持させておくことも可能なのです。ステキですね^p^
これで、このページは終わりなのです。わかりにくい・見難い・違ってる なんてことが多々有るかもしれませんが、それはそれで良いと思います。『これ違うんじゃない?』とか『もうちょっとわかりやすい表現はないかな』と思って調べた方が頭に入りやすいと思いますしね。それにこの資料だけを参考にして痛い目に会えば、次からはいろんな資料を目を向けられるようになる・・・かもしれませんし。
今回はセキュリティについて書きましたが、『絶対』というものは存在しないので注意してくださいね。ウィルス等でも、セキュリティソフトを入れているからといって必ず防げるとは限りませんし。よく知りませんが(´・ω・`)
#comment() このページへのアクセス数 total &counter() today &counter(today) yesterday &counter(yesterday) このページのタグ一覧 &tags_list()