WEP (Wired Equivalent Privacy)
アクセスポイントとクライアント間の通信を暗号化する.アクセスポイントと各クライアントに同じ鍵を使う共通鍵暗号方式.
パケットが暗号化されるだけでなく,WEPキーを知らない機器からのアクセスは受け付けなくなるので,アクセス制限としても利用できる.
WEPキーは40ビットまたは104ビットの2種類から選べる.40ビットの場合は,文字列で5文字または16進数で10桁,104ビットの場合は文字列で13文字,16進数で26桁の鍵になる.複数のWEPキーを登録しておけるアクセスポイントもある.
40ビット(5文字または16進数で10桁)のWEPキーは総当りでも難なく解けてしまう.104ビットのWEPキーでも解析は不可能なレベルではなく,セキュリティレベルはあまり高くはない.実際の製品では,WEPの代替として以下のような暗号化技術が実装されていることが多い.
不正アクセスに対しては,今のところあまり有効な対抗手段がなく,IEEE 801.1xという新しい規格の製品が出てくるのを待つしかなさそう.
認証プログラム | WPA | すべてのワイアレス ネットワーク アダプタで動作する.古いルーターやアクセスポイントではうまく動作しない場合がある. |
---|---|---|
WPA2 | WPAより高いセキュリティ.古いネットワーク アダプタでは動作しない. | |
モード | エンタープライズ | ユーザーごとに異なるキーを配布するものを“エンタープライズ”と呼ぶ. |
パーソナル | すべてのユーザーに同じパスフレーズが与えられる事前共有キー(PSK)モードで動作しているものを“パーソナル”と呼ぶ. |
WEPの鍵解読には実質10秒程度しかかからないことが既に実証されています [森井昌克 神戸大学教授:CSS2008において,WEPを一瞬にして解読する方法を提案しました.]. 従来の研究[Tews:“Breaking 104 bit WEP in less than 60 seconds”,2007]では,良好な条件下で60秒程度で解読できるという程度だったものが, この研究成果により,特別な前提条件を仮定せずに安価なノートパソコンを使って WEPの104ビット鍵を解析可能であることが実証されたとのことです. 森井教授は,現在のところ実証に使用したプログラムの公開を控えているとのことですが, 解読アルゴリズムは発表資料“現実的なWEPの鍵導出方法(2)”で公開されているため, まもなく このアルゴリズムを利用したクラッキング ツールが普及してくる可能性があると考えられます.
WEPの代替としては,WPA(Wi-Fi Protected Access)またはWPA2を利用するのがよさそうです. WPAとWPA2は最近の無線LANアダプタなら たいていサポートしており, 主要Linuxディストリビューションも対応ドライバを用意していることが多いため,容易に移行できます.