Wi-Fiセキュリティアルゴリズムの説明

公開: 2016-06-21
Wi-Fiセキュリティアルゴリズムの説明

Wi-Fi

私たちの多くは文字通り毎日Wi-Fiを使用していますが、プライバシーとセキュリティへの関心が高まっているときでも、多くの人々はさまざまなWi-Fiセキュリティアルゴリズムとその意味を理解していません。

そういうわけであなたは技術ブログを読んでいますよね? 最もよく使用されるWi-FiセキュリティアルゴリズムであるWEP、WPA、およびWPA2の説明をまとめたので、接続が可能な限り安全であることを確認するための情報を常に入手できます。

もちろん、Wi-Fiを使用しているときに、使用するセキュリティアルゴリズムを気にする必要があるのはなぜか疑問に思われるかもしれません。 すばらしい質問です。誰かがあなたのインターネットネットワークを乗っ取って違法な目的で使用した場合、ハッカーではなく警察があなたのドアをノックします。

WEP

WEPは、Wired Equivalent Privacyとも呼ばれ、最も使用されているWi-Fiセキュリティアルゴリズムです。リリースされたとき、それは正当な理由でした。有線LANを使用するのと同じくらいのセキュリティを提供するように設計されていました。これは、考慮すべき大きな問題です。ワイヤレスネットワークは、ワイヤレスであるという理由だけで、盗聴やハッキングの影響を受けやすくなっています。

もちろん、WEPは常に安全であるとは限りません。1999年に批准されましたが、暗号技術の輸出に対する米国の制限により、WEPデバイスが64ビットに制限されていたため、安全ではありませんでした。 これらの制限は最終的に解除され、現在256ビットのWEPデバイスがありますが、128ビットが最も一般的です。

注:「ビット」の数は、暗号化キーの長さに関係しています。暗号化キーが長いほど、解読が困難になります。 このように考えてください。10文字のパスワードは、5文字のパスワードよりもはるかに安全です。

キーの長さが長くなったにもかかわらず、WEPアルゴリズムで多くのセキュリティ上の欠陥が検出されたため、それらをハッキングするのは非常に簡単になりました。 概念実証は2001年に最初に見られ、Wi-Fiアライアンスは2004年に公式の標準的な方法としてWEPを廃止しました。

WEPの主な弱点の1つは、静的暗号化キーと呼ばれるものを使用していたことです。つまり、インターネットルーターに暗号化キーを設定すると、それに接続するすべてのデバイスに同じキーが使用されます。ルーター。 それだけでなく、データパケット(デバイスとルーター間で転送されるデータのグループ)は暗号化されていないため、はるかに簡単に傍受され、ハッカーはWi-Fiルーターとデバイスにアクセスできます。 WEPキーが何であるかを推測することによってその上に。

もちろん、この問題はWEPキーを定期的に変更することで回避できますが、それはスーパーテクノロジー対応には役立つかもしれませんが、一般消費者には役立ちません。これは、WEPがずっと前に廃止された理由の一部です。

WPA

WEPが廃止されたとき、WPAが実装され、2003年に正式に採用されました。通常、WPAはWPA-PSK(または事前共有キー)として使用されます。 これらのキーは256ビットであり、WEPデバイスで最も一般的に使用されている128ビットキーを大幅にアップグレードしたものです。

では、キーの長さは別として、WPAをWEPよりも優先させるものは何でしょうか。 データが転送されると、パケットまたはデータのグループで転送されます。 標準としてのWPAは、基本的にこれらのデータパケットの整合性をチェックします。 つまり、WPAは、ハッカーがルーターと接続されたデバイス間でデータパケットをコピーまたは変更したかどうかを確認したり、メモしたりすることができます。

WPAはTemporalKey Integrity Protocol(TKIP)も導入しました。これは、WEPの「ラッパー」として機能するように導入され、ある程度の暗号化を維持しながら古いデバイスを使用できるようにしました。 つまり、TKIPは古いWEPプログラミングを使用しますが、コードを暗号化するために、そのコードの最初と最後に追加のコードでコードをラップします。 これは、WEPセキュリティ問題の迅速な修正としてのみ導入されましたが、もう少し安全なもの(AES)が見つけられ、その後廃止されたため、使用しないでください。

AESは暫定TKIP標準に取って代わり、可能な限り多くの暗号化を提供するように設計されました。 それは米国政府によってさえ使われています。 AESは、128ビット、192ビット、または256ビットの暗号化キーを使用します。TKIPで使用されるプレーンテキストの暗号化キーを暗号文に変換するという点でTKIPよりもはるかに優れています。暗号文は、基本的にランダムな文字列のように見えます。暗号化キーを持っていません。

理論的には、128ビットのAES暗号化でさえ、現時点では解読できません。今日のコンピューターが暗号化アルゴリズムを理解するには、1,000億年以上かかるでしょう。

それにもかかわらず、WEPと同様に、WPAにも弱点があることが証明されています。通常、WPA自体はハッキングされませんが、ルーターとデバイス間の接続を容易にするように設計されたWPSと呼ばれるWPAを備えた補足システムが展開されます。

WPA2

WPA2は2006年に標準として実装され、AES暗号化をオプションではなく必須にします。 また、AESをサポートしていない古いデバイスにのみ使用されていたTKIPを、AESほど安全ではないが、TKIPよりも安全なCCMPに置き換えます。

WPA2に関連する脆弱性はそれほど多くありませんが、大きな脆弱性が1つあります。 幸い、それはややあいまいであり、ハッカーが過去にWi-Fiネットワークにアクセスしたことがあり、ネットワーク上の他のデバイスに攻撃を仕掛ける必要があります。 欠陥がいかに曖昧であるかという理由で、実際には企業と企業だけがそれを心配する必要があり、ホームネットワークにはそれほど問題はありません。

将来的にはWPA2に置き換わる可能性がありますが、現時点ではその必要はありません。

結論

これで完了です。AES暗号化でWPA2アルゴリズムを使用していない場合は、それを検討する必要があります。 ルーターの設定に移動すると、スイッチをオンにできます。 WPA2を使用するためのルーターまたはワイヤレス接続のセットアップについてサポートが必要な場合は、以下のコメントセクションに質問を投稿するか、PCMechフォーラムで新しいスレッドを開始してください。