攻撃と防御の終わりなき戦い
Wi-Fiは電波で通信します。電波は目に見えず、壁を通り抜け、範囲内にいる誰でも受信できます。つまり、暗号化なしでは、カフェで隣に座った人があなたのパスワードやメールを盗み見ることができるのです。
有線LANなら、ケーブルに物理的にアクセスできる人しか通信を盗聴できません。しかし無線LANは違います。電波は建物の外まで届き、誰でも傍受できます。だからこそ、データを「暗号化」して、正しい鍵を持つ人だけが読めるようにする必要があるのです。
この図解では、1997年から現在まで続く無線LAN暗号化技術の進化を、攻撃者がどう破り、防御側がどう対応してきたかという視点で説明します。完璧なセキュリティは存在しません。これは継続的な改善の物語です。
24ビットのIVは1,677万通りしかありません。忙しいネットワークでは数時間で同じIVが再利用されます。
何が起こるか: 同じIVで暗号化された2つのパケットを入手すると、それらを特殊な計算(XOR演算)で比較することで元のデータの関係性が漏れます。大量のパケットを集めると統計的に鍵を推測できます。
RC4のアルゴリズムに内在する弱点を利用した攻撃。特定のパターンのIV(「弱いIV」と呼ばれる)を使ったパケットを収集すると、鍵の一部を直接推測できます。
実際の影響: 10万〜100万個のパケット(数分〜数時間)を収集すれば、自動ツールで鍵を解読できます。2001年以降、誰でも使える解読ツールが公開されました。
CRC-32はデータの改ざん検出用ですが、暗号学的には安全ではありません。線形性があるため、暗号化されたままデータを改変し、チェックサムを正しく調整できます。
実際の影響: パケットの内容を書き換えて、受信側に気づかれずに偽のデータを送り込めます。
WPAはまだRC4ストリーム暗号を使用しています。鍵ミキシングで改善したものの、RC4自体の数学的な弱点は解消されていません。
TKIPの特定の条件下で、短いパケット(ARPパケットなど)の暗号を解読し、限定的にデータを注入できることが発見されました。
実際の影響: WEPほど深刻ではありませんが、WPAも「一時的な解決策」であることが明らかになりました。
WPA2-Personalでは、パスワードとSSIDから鍵を生成します。攻撃者は4-way handshakeを傍受し、それをオフライン(ネットワークから離れた場所)で総当たり攻撃できます。
実際の影響: 「password123」のような弱いパスワードなら数時間で破られます。長く複雑なパスワード(20文字以上、記号含む)なら依然として安全です。
Key Reinstallation Attack:4-way handshakeのプロトコル実装の脆弱性を突く攻撃。ハンドシェイク中の特定のメッセージを再送させることで、暗号鍵を再利用させ、一部のトラフィックを解読できます。
実際の影響: 攻撃者がアクセスポイントとクライアントの間に物理的に存在する必要があります。ソフトウェアアップデートで修正可能ですが、WPA2のプロトコル設計自体の問題が露呈しました。
WPA2では、パスワードが漏洩すると、過去に傍受したすべての通信を復号できます。鍵がセッション間で関連しているため、1つの鍵が破られると影響が広範囲に及びます。
SAEの実装に複数の脆弱性が発見されました:
SAE/Dragonflyは数学的に複雑で、正しく実装するのが困難です。楕円曲線演算をサイドチャネルなしで実装するには高度な専門知識が必要です。
実際の影響: 多くのベンダーの初期実装にバグがあり、セキュリティアップデートが必要でした。これは新しい技術の宿命とも言えます。
WPA3対応デバイスはまだ普及途上です。WPA2との互換モード(Transition Mode)では、ダウングレード攻撃のリスクがあります。完全なWPA3環境が整うまで時間がかかります。
| 規格 | 暗号化方式 | 鍵サイズ | 主な脆弱性 | 現在の評価 |
|---|---|---|---|---|
| WEP 1997-2004 |
RC4 + 24bit IV | 40/104 bit | IVが短すぎる、RC4の弱点、CRC-32が脆弱 |
完全に破られた
|
| WPA 2003-2004 |
RC4 + TKIP 48bit IV |
128 bit | RC4への依存、Beck-Tews攻撃 |
非推奨
|
| WPA2 2004-現在 |
AES-CCMP 4-way handshake |
128 bit | オフライン辞書攻撃、KRACK、Forward Secrecyなし |
依然として安全
|
| WPA3 2018-現在 |
AES-CCMP/GCM SAE (Dragonfly) |
128/256 bit | Dragonblood(実装の課題)、普及途上 |
最も安全
|
WEPからWPA3まで、無線LANセキュリティは約25年間で劇的に進化しました。しかし、歴史が教えてくれるのは、どんなに優れた暗号化技術も、いずれは新しい攻撃手法や数学的発見によって挑戦を受けるということです。
セキュリティは「完成」するものではなく、攻撃者と防御者の継続的な攻防です。WPA3が登場してすぐにDragonblood攻撃が発見されたように、新しい技術には必ず予期せぬ弱点が見つかります。
重要なのは、現時点で最善のセキュリティを選択し、継続的にアップデートすることです。