無線LANで使われるセキュリティプロトコルのうち,WPA (TKIP) 及びWPA2 (TKIP) に対しては,諸文献で指摘されている理論的な攻撃が成立する可能性があります. 一方,WPA (AES) 及びWPA2 (AES) は設計上,少なくとも現時点で論文等で報告されている攻撃に対しては安全であることも確認しました.
以前より,無線LANのセキュリティ対策について,脆弱性が指摘されているWEPの代替手段としてWPA及びWPA2への移行が推奨されてきました.ところが,最近,WPA及びWPA2に対する攻撃についての発表が学会等でなされ,この件について複数の矛盾した報道もなされるなど,一部において安全性に対する理解に混乱が生じています.そこで,我々は発表された攻撃が成功する可能性と,推奨する対策についてまとめました.
我々のこれまでの研究成果および知見と,2009年8月までに発表されている複数の論文をもとに,我々は現時点でのWPAのセキュリティ状況に関する再評価を行い,WPA (TKIP) 及びWPA2 (TKIP) について,以下に述べる攻撃回避のための対策を施さない場合,諸文献で報告されている攻撃が理論的に成立するという結論を得ました. また,WPA (AES) 及びWPA2 (AES) に対して同一手法が適用できないため,現時点で指摘されている攻撃に対しては安全であるということができます.
暗号化アルゴリズム | |||
---|---|---|---|
WPA の版 | WEP | TKIP | AES |
WPA | × | 要対策 | ◎ |
WPA2 | 要対策 | ◎ |
鍵更新間隔 | ||
---|---|---|
QoS 機能 | 2分程度に短縮 | 通常 |
あり・不明 | ○ | ▲ |
なし | ○ | △ |
但し、検討の前提として、WPA 等で用いる PSK (パスフレーズ) は推測不可能であることとしています。
取るべき対策については次節を,検討の詳細・想定される被害等については,「WPA の脆弱性の報告に関する分析」 (RCIS Technical Notices 2009-01 (B)) をご覧下さい.
まず安全性の前提として、 WPA および WPA2 においてパスフレーズ(PSK)を用いる場合、パスフレーズ(PSK)には 必ず20文字以上の十分に予測困難な文字列を利用することを強く推奨します.
その上で、無線LANにおいてWEP,WPA (TKIP) 及び WPA2 (TKIP) を利用している場合,下記のような対策をお薦めします. 各設定の仕方は,製品へ添付されている取扱説明書をご参照ください.
また,脆弱性がある無線環境を用いる場合,次のような運用上の対策を施すことで,一般的にリスクを低減することが出来ます. 上記 4. の場合および 3. でリスクを無視できない場合には,導入を検討してください.