無線LANは電波を使ってデータをやり取りします。当然ながら盗聴の危険性に常にさらされています。
無線LANで使われてるセキュリティプロトコルは、過去に脆弱性が見つかり盗聴されやすい状況になり、新しい方法にとって変わった経緯があります。
無線LANのセキュリティの基本を抑えて、これからの脅威に備えられるようにしておきましょう。
無線LANのセキュリティプロトコル
無線LANのセキュリティプロトコルは、当初はWEP(Wired Equivalent Privacy)が使われていましたが、その後、WEPよりも安全性が高いWPA2(Wi-Fi Protected Access 2)が2000年代初めから長い期間使用されてきました。
2017年にはWPA2にも脆弱性が見つかり、最新版はWPA3となっています。
進化の過程
WEPは、暗号化されている通信データを解析すると、暗号化のための共通鍵が簡単にわかってしまいました。なんでそんな簡単に解析できる方式が採用されたのか不思議ですがね。
なお、共通鍵というのは暗号化のアルゴリズムで用いる鍵のことで、送信側で暗号側で同じ鍵を使うものです。対して、別々の鍵を用いる方式は公開鍵といいます。共通鍵暗号方式の方が処理が軽いので、実際の通信処理に使われることが多くなっています。
また、WEPは無線LANアクセスポイントと全ての端末間で同じ共通鍵を使って通信を暗号化します。共通鍵がわかってしまうと、全ての端末の暗号データを解読できてしまうことになります。
その後のWPA2では、WEPよりも鍵の解析が難しくなりました。また、端末ごとに異なる鍵で暗号化するようになりました。たとえ一箇所の鍵が解読されても、他への影響を抑えることが可能となります。
そしてWPA2でも、KRACs(Key Reinstallation AttaCKs)という脆弱性が見つかってしまいます。ただ、長い間安全に使用し続けてこられたことからわかるように、KRACsの脆弱性は特定の条件下で成立するもので、危険度はそれほど高くないと言われています。
ただ、脆弱性を持っていることには変わりはないので、機器メーカから公開されているバージョンアップ版を適用するか、WPA3機能を持つ製品に変えるか、どちらかの対応を行う必要があります。
KRACKsとは何か(簡単に)
データ通信は、実際には複数のパケットと呼ばれる固まりごとにやり取りされています。WPA2では、パケットごとに異なる数値を使用して暗号処理することで、解読しにくくなるようにしています。
KRACKsでは、そのパケットごとに異なる数値を同一の値にすることが可能となり、パケットを大量に集めて解析すると、暗号パターンを読み取って、解読しやすくすることが可能となります。
実際のところ、これを実現するには、無線LANアクセスポイントと端末間の通信に間に、解読用の無線LANアクセスポイントを介在させる必要があります。介在させた上で、双方の通信を一旦受け取って、ブロックしたり加工したりして、本来異なる暗号化用数値を同一にすることが可能となります。
物理的な制約や解読のヒントを与えるのみと聞くと、それほど危険度は高くないと感じるかもしれません。ただ、見つかった脆弱性に対しては、今、考えられる解読手法よりもさらに高度な手法や、他の攻撃に繋がる方法が編み出されてきますので、何らかの対処をしておく必要があります。
これはほんの一例ですが、無線LANに限らず、ネットワークで用いられるセキュリティプロトコルは、脆弱性の顕在化と改良の繰り返しで進化してきています。
現在利用しているネットワークも完成されたものではないことを認識して、公開される情報に対してアンテナを高くしておく姿勢が大切です。