TOUCH THE SECURITY Powered by Security Service G
無線通信に潜む危険性とセキュリティについて考えるシリーズ6回目。前回の記事で、Wi-Fi通信の普及が本格化する頃、頼りにしていた暗号化プロトコル「WEP」は、その重大な脆弱性により寿命を迎えていたことについて紹介しました。それにもにも関わらず、Wi-Fi通信の普及と共に世界中の人々に利用されてしまいました。
今回は脆弱性を抱えたWEPが、どのような経緯で利用されてしまったか調べてみたので紹介します。
1.デュアルSSID(マルチSSID)
何年か前に購入したWi-Fi無線ルーターを購入時の設定で利用していると、接続中のSSIDと、とても良く似たSSIDが検知される場合があります。
例えば「inSSIDer」などの無線スキャンツールで認証プログラムを調べてみると、片方のSSIDがWEPである場合があります。
Wi-Fi無線ルーターは1台で同時に複数のSSIDをユーザに提供することが可能で、少し前まで販売されていた多くの家庭用Wi-Fi無線ルーターはWPA/WPA2以外にも、WEPの認証プログラムを、ユーザへ同時に提供する設定がデフォルトでした。
WPA/WPA2の通信が強固なセキュリティで守られていても、WEPのセキュリティは既に脆弱です。WEPの通信やパスワードが解読されてしまうと、Wi-Fiルーターが踏み台として利用されてしまうなどの被害を被ることになります。
特に必要がなければWEPのSSIDは無効にしておくことをお勧めしますが、そもそもなぜ少し前まで市販されていたWi-Fi無線ルーターは、危険といわれているWEPをユーザーに提供していたのでしょうか。
2.WEPは何がダメだったのか
WEPが脆弱性を抱えながら普及してしまった経緯を見ていく前に、WEPがどのような弱点を抱えていたかをザックリと見ていきましょう。
WEPは暗号鍵を使用しRC4と呼ばれるアルゴリズムによりデータを変換します。WEPの暗号鍵は128bitの場合、従来の暗号鍵104bitと共に、初期化ベクタと呼ばれる可変の24bit暗号鍵が利用され暗号化を実行します。従来の暗号鍵の部分は固定値であるのに対し、初期化ベクタはパケット毎に毎回値が変更されます。
初期化ベクタが毎回変更されるため、同じ平文でも暗号化されたデータは毎回異なるので、何か問題があるようには見えないのですが、実はWEPには以下のような弱点がありました。
- 暗号鍵(104bit)が固定で全ユーザーが同値。
- 初期化ベクタ(24bit) は値がランダムだが、5000パケットに一回ほど同じ値が使用されるケースがある。
- 初期化ベクタ(24bit) 自体は暗号化されず平文で送信されてしまう。
WEPは解かっている人達にとっては、もはや暗号と呼べるモノでは無かったのです。
3.WEPの脆弱性に対するWi-Fi Aliance の対応
次にWi-Fi Allianceがどのような対応を行ったかをみていきます。
1997年 | IEEE802.11規格が登場。 暗号化方式としてWEP(Wired Equivalent Privacy)を採用される。有線LAN並みの機密性を提供するものと期待されていた。 |
---|---|
2001年 | WEPの脆弱性が研究者たちによって発表される。 |
2003年 | Wi-Fi Alliance がWEPに代わる暗号化プロトコルWPA-TKIPを制定。 TKIPはWEPと同じRC4ベースの暗号化方式だが、暗号鍵が一定周期で更新される点や、初期化ベクタが24bitから48bitに拡張されるなど強化された。 |
2004年 | IEEE 802.11i 規格が制定され、新たなセキュリティ標準 WPA2がWi-Fi Alliance によって規定される。WPA2ではTKIPに代わり、安全性の高いAESが標準実装として採用された。 |
Wi-Fi Allianceは、WEPの脆弱性が研究者たちによって指摘されはじめた2001年ごろから、ただちに対策を開始し、WEPに代わる新たな暗号化プロトコルの開発に着手しました。新しい暗号化プロトコルは、ストリーム暗号をベースとするRC4よりも強固な、AESと呼ばれるアルゴリズムを利用するプロトコルの使用を目標としてすすめられたようです。AESはブロック暗号がベースです。
しかし、AESを利用した新たなWi-Fi無線通信用の暗号化プロトコルの開発は当時としては困難でした。
そこで2003年、AESを利用し暗号化プロトコルの完成までのつなぎとして、従来のWEBの弱点を補った「TKIP」という暗号化プロトコルが完成しました。TKIPはWEPと同じRC4が利用されていますが、WEPが抱えていたいくつかの弱点に対策を施し、セキュリティ強度を強くすることに成功しました。デフォルトで「TKIP」を利用したWi-Fi認証プログラムとして「WPA」が開発されました。
翌2004年、AESを利用した暗号化プロトコル「CCMP」が完成し、Wi-Fi通信は強力な機密性を獲得しました。デフォルトで「CCMP」を利用したWi-Fi認証プログラムとして「WPA2」が開発されました。
4.それでもWEPは世界中に広まってしまった
2004年、ブロック暗号であるAESを利用した暗号化プロトコル「CCMP」が完成し、それを利用したWi-Fi認証プログラム「WPA2」が完成したことにより、Wi-Fi通信のセキュリティ強度は確保され、普及に向けて準備は整ったかにみえました。
しかし、Wi-Fi通信を利用したいくつかの製品は「WPA2」に対応せず、弱点がすでにあらわになっていた「WEP」にのみ対応する形で販売されました。よく語られがちな話としては、2004年に任天堂から販売されたゲーム機「ニンテンドーDS」の例などが挙げられます。また、家庭用Wi-Fi無線ルーターの製造メーカーも、顧客がWPA/WPA2に対応していない製品を使用しているケースを考慮し、WEPの通信も同時に提供するという方針で製品を提供してきた経緯もあります。
そして2008年には神戸大学と広島大学のグループがWEPの高速解読を実証、情報処理推進機構(IPA)もWi-Fi無線LANのセキュリティに対する注意喚起を呼びかけるなど、徐々に風当たりは強まりましたが、当時はとにかくカオスな状態だったのかもしれません。
5.まとめ
- 少し前まで販売されていたWi-Fi無線ルーターは、脆弱なWEPの通信がデフォルトで有効になっていた
- Wi-Fi通信普及の黎明期にはWEPの弱点が研究者たちによって明らかになってしまった
- Wi-Fi Aliance はWEPの弱点に素早く対応し、WPA/WPA2を開発した
- WEPのみ対応した家電製品やゲーム機などが利用者に愛用された結果、弱点が明らかになってからもWEPは多くの世界中の人々に利用された
- 自宅で利用しているWi-Fi無線ルーターがWEPを使用する設定になっていないことを確認しよう