目次ページへ

Wi-Fi技術講座
第13回 WPA3 Enhanced Open

技術・調査委員会 黒川孝治

 Wi-Fi Alliance が2018年6月に「 WPA3」の新たなセキュリティ認定プログラムを発表しました。 WPA2は2004年に発表されて2006年にWi-Fi認定の必須要件となりましたが、その後継のWPA3は実に14年ぶりの更新となっています。

 WPA2はIEEE 802.11i規格を基にして、Wi-Fiで利用する暗号化技術を規定する認定プログラムとしてWi-Fi Allianceが提供しています。WPA2は技術更新が早いインターネットの世界で14年以上という長期間、Wi-Fiセキュリティの技術の根幹として支えて来ました。

 一方、セキュリティの欠陥を発見することが研究者の対象となり、近年は論文や解読ツールといった形で公表されることも増えてきました。特にMathy Vanhoef氏が2018年に発表したKRACK (Key Reinstallation Attack)は、WPA2の鍵交換のハンドシェイクの実装の曖昧さを狙い、中間者攻撃(man-in-the-middle attack)からキー再インストールを行う手法で暗号鍵を不正に操作する方法を行います。この攻撃により暗号通信が解読され盗聴される可能性があることが世間の話題となりました。WPA3の発表は、まさにWi-Fiセキュリティの強化が求められていたタイミングで行われました。

 また、Wi-Fi Alliance のアナウンス当初にWPA3の中に含まれていたオープン接続の暗号化については、最終的には「Enhanced Open™」という別認定で提供されることになっています。

 ここではWPA3とEnhanced Openについて説明していきます。

新しい認定 現在の認定 主な特徴 追加機能の扱い
WPA3 Personal
(WPA3 SAE)
WPA2 Personal
(WPA2 PSK)
PSKモードをSAEで強化しオフラインの辞書攻撃への耐性 WPA3の必須要件
WPA3 Enterprise WPA2 Enterprise 192ビットCNSAを導入し、暗号の組合せの一貫性 CNSAはオプション
Enhanced Open なし オープンネットワークをOWEにより暗号化 WPA3とは別認定でオプション


図: 新しい認定の概要

現在の課題と解決策について

 1.WPA3 Personal (WPA3 SAE)

 PSKモードをSAEで強化しオフラインの辞書攻撃への耐性
 Simultaneous Authentication of Equals (SAE)/Dragonfly Key Exchange RFC-7664 (SAEのベース)

課題

 現在のWPA2はパスワードを類推するためにパケットキャプチャを収集し行うオフラインもしくはオンラインの総当り攻撃(brute-force attack)や辞書攻撃(dictionary attack)に対して耐性がないという欠点があります。また、WPA2-Personalの暗号強度はユーザーが入力するパスワードの複雑さや長さにも依存し、ユーザーへのセキュリティに対する負担がかかりまた利便性の低下にも繋がっています。

解決策

 SAEの鍵交換で辞書攻撃への攻撃が無効化されます。鍵交換をゼロ知識証明の手法を使って行うパスワードに関する情報を公開することなく行います。SAEでは以前は脆弱と考えられていた簡単なパスワードも安全に利用することが可能となっています。

2.WPA3 Enterprise

 192ビットCNSA (Commercial National Security Algorithm) の適用

課題

 WPA2-Enterpriseの緩い暗号プロトコルの定義により、組合せで暗号強度が損なわれる可能性があります。例えば、一見安全に見えるようなハッシュのSHA256や暗号方式のAES 128ビットキー等が他との組合せ次第では、結果として60から80ビットの暗号強度となることも考えられます。

解決策

 WPA3で802.1X/EAPの新たなオプションとして、アメリカ合衆国 国家安全保障局(NSA) が政府や軍事ネットワークを保護するために定めた暗号基準の192ビットのCNSA (Commercial National Security Algorithms)をオプションとして追加しています。CNSAの暗号アルゴリズムのスイートは、凡そ同じ強度となる一貫性のある暗号の組合せが選択され、セキュリティホールがない形を適用します。

3.Enhanced Open

 – オープンネットワークをOWEにより暗号化
 Opportunistic Wireless Encryption (OWE) RFC-8110

課題

 カフェやレストランなどWi-Fiホットスポットではオープンネットワークで利用され、平文でデータが送信され容易に覗き見が可能となっています。また、壁に貼られたような公共の場で共有されたWPA2-PSKのパスワード認証もオープン接続と同様に容易に解読されるリスクがあります。

解決策

 OWEではDiffie-Hellman鍵共有された上でオープンネットワークが暗号化されます。現在のオープン接続と同様に複雑な認証や事前の設定なしで、ネットワークの選択のクリックだけで暗号化のセキュリティ強化がされることになります。

 また、WPA3とEnhanced OpenでProtected Management Frames (PMF) – 802.11wの管理フレームの保護機能やレガシーのWPA2端末からの移行を考慮した実装なども必須項目として扱われています。

今後の展開について

  WPA3やEnhanced Openはアクセスポイントや端末で機能対応が必要となります。 WPA3-PersonalやEnhanced Openはソフトウェアのアップグレードで既存の製品でも対応が可能です。ただし、メーカーの製品のサポートの方針もありますので個別の確認が必要です。

 以下のWi-Fi AllianceのProduct Finderのページで認定製品を検索出来ます。wpa3のキーワードで検索条件を入れて結果を表示出来ます。1月4日現在、111ヒットします(wpa2は37154)。

https://www.wi-fi.org/product-finder-results?keywords=wpa3

 近い将来WPA3対応がWi-Fi認定の必須要件となることが予想されますが、まずはWPA3とEnhanced Openの普及のために、今後の業界からの啓蒙活動と端末メーカーの迅速なサポートを期待するところです。


◆Wi-Fi技術講座一覧◆

Wi-Fi技術講座 第1回 2.4G帯と5G帯の使い分け
Wi-Fi技術講座 第2回 Beaconはお知らせ信号
Wi-Fi技術講座 第3回 Wi-Fiのルール CSMA/CA
Wi-Fi技術講座 第4回 認証と暗号化の取り決め
Wi-Fi技術講座 第5回 高速化のための技術
Wi-Fi技術講座 第6回 高速化のための技術MIMO
Wi-Fi技術講座 第7回 ハンドオーバーの動き
Wi-Fi技術講座 第8回 Wi-Fiとキャリアネットワーク
Wi-Fi技術講座 第9回 iPhoneのハンドオーバーについて
Wi-Fi技術講座 第10回 Wi-Fi Vantageの狙いと効果
Wi-Fi技術講座 第11回 OFDMについて
Wi-Fi技術講座 第12回 Wi-Fiシステム構築 実践編


目次ページへ

■Wi-Biz通信(メールマガジン)の登録はこちら