WEP、WPA、WPA2、WPA3がそれぞれどう違うのかわかるようにまとめてください。

mariola-grobelska-KFQPK9Pow5k-unsplash.jpg

質問

WEP、WPA、WPA2、WPA3がそれぞれどう違うのかわかるようにまとめてください。
脆弱性などについては何がどう弱いのか、またどう強いのかも詳細に解説してください。


解答

Wi-Fiの暗号化方式である WEP、WPA、WPA2、WPA3 は、それぞれの世代でセキュリティの強化や改善が行われてきました。以下に、それぞれの違いや仕組み、脆弱性、強化点を詳細にわかりやすく比較・解説します。


✅ 一覧比較表(概要)

項目WEPWPAWPA2WPA3
登場年1997年頃2003年頃2004年頃2018年
暗号化方式RC4(固定キー)RC4(TKIP)AES(CCMP)AES(GCMP)+SAE
鍵管理静的キー(共有鍵)動的キー(TKIP)動的キー(4-wayハンドシェイク)SAE(より安全な鍵交換)
主な脆弱性極めて脆弱(数分で破られる)TKIPの設計が古いKRACK攻撃など一般的には現在最も安全
現在の評価使用禁止レベル非推奨(弱い)可(ただしWPA3が優先)推奨(最も安全)

🔍 各方式の詳細と脆弱性・改善点


◆ WEP(Wired Equivalent Privacy)

  • 概要:初期のWi-Fi暗号化方式。IEEE 802.11標準。

  • 暗号方式:RC4(ストリーム暗号)+IV(Initialization Vector)40bitまたは104bit。

  • 鍵交換:全員で共通の「共有鍵」を使用。

● 主な脆弱性

内容説明
IVが短い(24bit)数千パケットでIVが再利用される(=統計攻撃で鍵がバレる)
RC4が脆弱キーストリームに偏りがあり、WEPの性質と合わせて解読可能
鍵更新なし一度盗まれればずっと解読される(セッションごとの鍵更新なし)

▶ 脆弱性の影響:

  • Kismet, Aircrack-ng などで数分で破れる

  • 2000年代初頭には既に無力とされる


◆ WPA(Wi-Fi Protected Access)

  • 概要:WEPの脆弱性への緊急対応。WPA2登場までの“暫定仕様”。

  • 暗号方式:RC4(だがTKIPを導入して動的鍵を利用)

  • 鍵交換:4-way ハンドシェイクで鍵更新あり

● 改善点

改善項目内容
動的キー管理TKIP(Temporal Key Integrity Protocol)で毎パケット鍵を変更
パケット整合性MIC(Message Integrity Check)で改ざん検知

● 主な脆弱性

脆弱性説明
TKIP自体が旧設計レガシーなRC4を使用しているため根本的に安全とは言えない
改ざん対策が弱いTKIPのMICはKRACK攻撃に対して不完全

▶ 現在:

  • 一部業務用機器では存在するが、新規使用は非推奨


◆ WPA2

  • 概要:WPAの正式後継。IEEE 802.11iとして標準化。

  • 暗号方式:AES + CCMP(Counter Mode with CBC-MAC Protocol)

  • 鍵交換:4-wayハンドシェイク(セッションごとに異なる鍵)

● 強み

強化項目内容
AES導入RC4より安全な共通鍵ブロック暗号方式(軍事レベル)
CCMP採用改ざん検知と暗号が一体化した設計で整合性が強化されている

● 主な脆弱性

脆弱性内容
KRACK攻撃(2017)4-wayハンドシェイクの再送処理を悪用し、鍵再利用を誘発して盗聴される
デフォルト設定の弱さユーザーが短く脆弱なパスフレーズを使うとブルートフォースで突破可能

▶ 対策

  • KRACKに対してはファームウェアアップデートで修正可能

  • パスワードは強固に設定すれば、現代でも安全な水準


◆ WPA3

  • 概要:2018年にWi-Fi Allianceが発表した最新規格。WPA2の脆弱性を解消。

  • 暗号方式:AES + GCMP(Galois/Counter Mode Protocol)

  • 鍵交換:SAE(Simultaneous Authentication of Equals)

● 強み(大幅強化)

特徴内容
パスワード強度SAEで辞書攻撃・オフライン攻撃に非常に強い
前方秘匿性セッションごとに鍵が独立 → 1回盗まれても他セッションは安全
個人データ保護パブリックWi-Fiでも個別暗号化(OWEなど)で盗聴防止
IoT対応WPA3-SAE + DPP(Device Provisioning Protocol)で安全に初期設定可能

● 脆弱性と課題

弱点内容
過去には実装ミス(Dragonblood)2019年、SAEの一部実装が不完全で辞書攻撃が可能だったが、仕様の欠陥ではない(修正済み)
古い機器との非互換WPA3を使用するには対応機器・OSが必要(特に業務用途では導入のハードルがある)

▶ 現在:

  • 最も安全な無線暗号方式として普及が進行中


✅ おすすめ利用指針

使用状況推奨する方式
2025年以降の新機器WPA3一択(SAE推奨)
WPA3非対応デバイスありWPA2(AES/CCMPのみ)
古い機器(2003年以前)使用不可・更新すべき
公共Wi-Fiなどを使う場合WPA3 or VPN併用

✅ まとめ:脆弱性と改善の流れ

世代脆弱性の本質改善点
WEP短いIV、固定キー、RC4の偏り動的鍵と鍵更新の導入(WPA)
WPATKIPの弱さと設計の限界AES/CCMPへの移行(WPA2)
WPA24-wayハンドシェイクの再送問題(KRACK)SAE導入、前方秘匿性(WPA3)
WPA3実装ミスの余地はあるが仕様としては堅牢現在最も安全な選択肢

✅ 補足:AES/RC4の違い

項目RC4AES
暗号種別ストリーム暗号ブロック暗号(128bit単位)
安全性古く、既知の脆弱性が多い現在でも軍事・商用で使用される
用途例WEP, WPA(TKIP)WPA2, WPA3(CCMP, GCMP)









あなたの知らないところでソフトウェアは何をしているのか? —映画やゲームのグラフィックス、データ検索、暗号化、セキュリティー、データ圧縮、ルート探索……華やかな技術の裏でソフトウェアがしていること [単行本(ソフトカバー)] V. Anton Sprau

価格:1817円
(2024/2/10 15:37時点)
感想(0件)


 



この記事へのコメント

広告です。クリックいただけると励みになります。