WEP(Wired Equivalent Privacy):定義とリスク

WEP(Wired Equivalent Privacy)は、IEEE 802.11規格の一部で、無線ネットワーク経由で送信されるトラフィックを安全に保つよう設計されています。中間者(MitM)攻撃などのサイバー攻撃を阻止するのが目的です。

WEPは、10桁または26桁の16進数の静的キーを使用してデータを暗号化します。1990年代後半から2000年代初頭にかけては、ルーター構成ツールでユーザーが第一に選択するセキュリティ方式として、広く使用されました。

その後、WEPに代わって、まずWPA(Wi-Fi Protected Access)が、次にWPA2が普及しました。これらは、WEPのはらむセキュリティ脆弱性に対処するために設計されたものです。WPAは、動的キーとメッセージ完全性チェックを使用して、サイバーセキュリティのレベルを高めています。

WPAの改良版であるWPA2は、RSN(Robust Security Network)の仕組みに基づいており、WPAよりもさらに安全です。

セキュリティプロトコルのWPEは、安全でないことが判明したため廃止され、代わりにWPA、次にWPA2が使用されるようになりました。

WEP(Wired Equivalent Privacy)とは?

WEP(Wired Equivalent Privacy)は、IEEE(Institute of Electrical and Electronics Engineers)のセキュリティアルゴリズムで、IEEE 802.11インターネット規格の一部として1997年に承認されました。

WEPは、データの機密性を従来の有線ネットワークと同じレベルで確保するために作成されました。無線接続は、電波を介してデータを送信しますが、電波は傍受が可能です。WEPはこのデータを暗号化し、MitM攻撃などで攻撃者が電波を傍受しても内容を解読できないようにします。

米国政府が暗号技術の輸出に制約を課したため、WEPキーの長さは当初、64ビットWEPプロトコルの40ビットキー(WEP-40と呼ばれる)に制限されていました。この制約が解除されると、104ビットキーを使用した拡張128ビットWEPプロトコル(WEP-104)が導入されました。WEPでは、機密性のためにRC4ストリーム暗号を使用し、完全性のためにCRC-32チェックサムを使用します。

64ビットのWEPキーは、各文字が4ビットを表す10桁の16進数の英数字文字列を使用し、128ビットのWEPキーは、26桁の16進数の英数字文字列を使用します。英数字は、0~9の数字、またはA~Fの文字です。

WEPを使用すると、すべてのトラフィックが単一のキー、つまり静的キーを使って暗号化されます。このキーを使用して、コンピューターを無線セキュリティ対応ネットワークに接続します。ネットワークに接続したコンピューターは、暗号化されたメッセージを交換できます。

WEP・WPA・WPA2

WEPでは、(デバイスに関係なく)すべてのトラフィックが同じ静的な単一のキーで暗号化されます。テクノロジーが進歩するにつれて、攻撃者がこの単一のキーを解読する方法を身に付け、あらゆる機密通信にアクセスするようになりました。 

また、セキュアなネットワークに接続しさえすれば、許可を受けているかどうかに関係なく、誰でも単一のキーにアクセスし、通信を読み取ることができます。その結果、Wi-Fi AllianceがWPA(Wi-Fi Protected Access)、続いてWPA2を発表し、WEPは2004年に正式に廃止されました。

  • WPA:WPAはWEPの後継として2003年に発表されました。WPAでは、すべてのユーザーを同じキーで認証するのではなく、 TKIP(Temporal Key Integrity Protocol)を使用してキーを動的に変更します。キーが動的に変化するようになったため、攻撃者は、WEPで行ったように同じ単一のキーを使用することができなくなりました。

WPAは、IEEE 802.11i規格のWEPを拡張した、暫定的なソリューションとして作成されました。WPAは、キーの長さも256ビットに増えた上、メッセージ完全性チェックを備えており、データパケットが攻撃者によってキャプチャまたは改ざんされていないことを保証しました。

  • WPA2:WPAも悪用されるようになったため、2004年にWPA2に代替されました。WPA2は2つのモードで動作します。パーソナルモード、つまり事前共有鍵(WPA2-PSK)は、アクセスに共有パスコードを使用します。家庭環境で使用されるのが一般的です。エンタープライズモード(WPA2-EAP)は、組織・企業向けに設計されています。WPA2は、RSNの仕組みに基づいています。

WPA2の2つのモードは、カウンターモードにメッセージ認証コードのCBC-MACを組み合わせたCCMP(Counter mode with CBC-MAC Protocol)を使用します。CCMPは、メッセージの信頼性と完全性の両方を検証できるAES(Advanced Encryption Standard)に基づいています。TKIPはAESに代替され、CCMPは非常に強力なプロトコルであるため、攻撃者が暗号化パターンを推測するのはさらに困難になりました。

WEPのメリット

WEPは、データを暗号化することでネットワーク内のメッセージやデータを部外者が読めないようにして、Wi-Fi通信を保護します。WEPでも、まったくセキュリティ対策を行わないよりはましであり、WPAやWPA2に対応していない旧型のデバイスではいまだに使用されています。

WEPは、アクセスポイントとの間で送受信されるデータを静的キーで暗号化します。セキュリティで保護されたネットワークに接続しているユーザーは、このキーにアクセスし、通信を解読することができます。

WEPへの批判

WEPは、攻撃者が簡単に解読できて安全ではないことが判明し、廃止されたWi-Fiセキュリティアルゴリズムです。そのため、Wi-Fiネットワークや通信の保護にWEPが推奨されることはまずありません。

WEPは、旧式のWi-Fi暗号化方式であり、次のような欠点があります。

  • 攻撃者が静的キーを簡単に推測し、機密メッセージにアクセスすることができます。攻撃者は、通信を盗聴してデータパケットを収集し、それを利用して暗号化キーを解読します。
  • 静的キーが使用されているため、ネットワークに接続されたデバイスであれば、どれもが機密メッセージの内容にアクセスできます。WEPで保護されたWi-Fiネットワークに接続したユーザーは、単一の静的キーで認証されます。
  • WEPは、64ビットか128ビットの暗号化キーにのみ対応しているため、256ビットのような長い暗号化キーより簡単に解読できます。
  • WEPでは、16進数、つまり0~9の数字とA~Fの文字のみを使用できます。したがって、鍵長はあまり安全とはいえません。これらのキーは、標準的なコンピューターでハッキングできます。

WEPで保護されたネットワークは、特に大量のトラフィックがある場合に、1分もかからずにクラックできます。クラックした攻撃者は、大量のデータパケットを傍受できます。WEPは極めて安全性が低いと立証されているため、Wi-Fiネットワークの保護に使用すべきではありません。

重要なポイント

WEP(Wired Equivalent Privacy)は、無線ネットワーク上のトラフィックを有線ネットワークと同様に保護することを目的とした初のセキュリティプロトコルです。 

WEPは、16進文字の64ビットまたは128ビットの静的キーを使用します。WEPで保護されたネットワークでは、単一の静的キーが全ユーザーの認証に使用されます。WEPは、当初、メッセージが攻撃者に傍受された場合でも内容を読み取られないようにするために作成されました。

テクノロジーが進歩するにつれて、WEPは簡単に解読できることが判明しました。鍵長が短く、制限されているだけでなく、すべての通信に同じキーが使用されるためです。攻撃者は、データパケットを収集するだけです。収集したデータを使って静的キーを解読すれば、ネットワーク上で自分自身を認証できます。

WEPに代えて、まずWPA、次にWPA2が発表されました。WPA2はより安全性が高く、動的キーとメッセージ完全性チェックを使用します。

現在では、WEPをWi-Fiの暗号化に使用することは推奨されません。最新のセキュリティプロトコルを使用するのが理想的です。

参考文献

WEP: The “Wired Equivalent Privacy” Algorithm(1994年11月、IEEE(Institute of Electrical and Electronics Engineers ))

RC4 Encryption Algorithm Stream Ciphers Defined(2022年、Okta)

CRC32(2022年、The PHP Group)

Wi-Fi Alliance(2022年、Wi-Fi Alliance.

802.11i Overview(2005年2月、IEEE(Institute of Electrical and Electronics Engineers ))