「Wi-Fi Protected Access」の版間の差分

削除された内容 追加された内容
編集の要約なし
1行目:
'''Wi-Fi Protected Access'''('''WPA'''、'''WPA2''')とは、[[Wi-Fi Alliance]] の監督下で行われている[[認証]]プログラムであり、Wi-Fi Alliance が策定したセキュリティ[[プロトコル]]にその[[コンピュータネットワーク|ネットワーク]]機器が準拠していることを示すものである。また、そのセキュリティプロトコルそのものも指す。

WPAプロトコルは、それ以前の [[Wired Equivalent Privacy]] (WEP) に対して脆弱性を指摘されたため、その対策として策定された。[[IEEE 802.11|IEEE 802.11i]] の主要部分を実装したプロトコルであり、802.11i が完成するまでの間、WEP の代替として一時的に使うために策定された。WPA対応以前の無線LANカードでも([[ファームウェア]]の更新で)機能するよう設計されているが、第一世代の[[アクセスポイント (無線LAN)|アクセスポイント]]では必ずしも機能しない。

WPA2 認証マークは、その機器が拡張プロトコル規格に完全準拠していることを示す。この拡張プロトコルは古い無線LANカードでは機能しない<ref name="wpa-backwardscomp">{{cite web|work=[[Wi-Fi Alliance]]| url= http://www.wi-fi.org/white_papers/whitepaper-042903-wpa/|title=Wi-Fi Protected Access White Paper|accessdate=2008-08-15}}</ref>。
 
== 歴史 ==
WPA は [[Wi-Fi Alliance]] による認証プログラムである。Wi-Fi Alliance は、Wi-Fi の[[商標]]の権利者であり、機器にその商標を付けることを認証している[[業界団体]]である。
 
WPA 認証マークは、無線ネットワークのセキュリティ強化のために策定したセキュリティプロトコルへの準拠を示す。このプロトコルには Enterprise と Personal の2種類がある。Enterprise は、各ユーザに別々のキーを配布する [[IEEE 802.1X]] 認証サーバを使う方式である。Personal WPA はスケーラビリティのない「[[事前共有鍵]] (PSK)」モードを使い、アクセス可能なコンピュータには全て同じパスフレーズを与える。PSKモードでは、セキュリティはパスフレーズの秘密性と強度に依存する。このプロトコルの設計は、IEEE 802.11i 規格のドラフト3版に基づいている。
15 ⟶ 19行目:
 
== WPA2 ==
Wi-Fi Alliance の WPA2 プログラムで認証される拡張プロトコルは、802.11i の必須部分を実装したものである。特に新たに[[Advanced Encryption Standard|AES]]([[共通鍵暗号]]方式)ベースのアルゴリズム [[Counter mode with Cipher-block chaining Message authentication code Protocol|CCMP]] を導入している。[[2006年]][[3月13日]]から、WPA2 認証を受けないと "Wi-Fi CERTIFIED" を名乗れなくなった。
 
== セキュリティ ==
21 ⟶ 25行目:
 
=== WPAパーソナルモード ===
[[事前共有鍵]]モード(PSK、またはパーソナルモード)は、個人宅や小規模の会社向けに設計されたもので、[[IEEE 802.1X]] 認証サーバを必要としない。

各ユーザーはネットワークにアクセスする際に[[パスフレーズ]]を入力しなければならない。パスフレーズは8文字から63文字の[[ASCII]]の印字可能文字か、64桁の[[十六進法|16進数]](256ビット)である。ASCII文字を選択した場合、[[ハッシュ関数]]で最大約420.5ビットの情報(63文字×6.6ビット/文字)を256ビットに縮小する([[サービスセット識別子|SSID]]も使う)。パスフレーズは何度もユーザーに入力させることを避けるために、ユーザーのコンピュータに記憶させておくことが多い。パスフレーズはアクセスポイントにも記憶させておく必要がある。
 
セキュリティ強化のためには[[PBKDF2]][[鍵導出関数]]を使うべきだが、ユーザーが一般に利用する弱いパスフレーズは、[[パスワード破り]]に対して脆弱である。[[総当り攻撃]]への対策としては、13文字のランダムなパスフレーズ(文字種は95文字)で十分と言われている<ref>[http://wifinetnews.com/archives/002452.html Weakness in Passphrase Choice in WPA Interface] by Robert Moskowitz. Retrieved March 2, 2004.</ref>。Church of WiFi は上位1000位までのSSID<ref>[http://www.wigle.net/gps/gps/Stat SSID Stats] WiGLE.net</ref>について[[レインボーテーブル]]を計算した<ref>[http://www.renderlab.net/projects/WPA-tables/ Chruch of Wifi WPA-PSK Rainbow Tables]</ref>。侵入を確実に防ぐには、ネットワークのSSIDは上位1000位のSSIDと同じにしないよう設定すべきである。
53 ⟶ 59行目:
 
== 脚注 ==
{{脚注ヘルプ}}
{{reflist}}