WEP vs. WPA vs. WPA2 vs. WPA3:Wi-Fiセキュリティタイプの説明

WEP vs. WPA vs. WPA2 vs. WPA3:Wi-Fiセキュリティタイプの説明

ワイヤレスセキュリティは非常に重要です。私たちの大多数は、スマートフォン、タブレット、ラップトップなど、毎日のある時点でモバイルデバイスをルーターに接続しています。さらに、モノのインターネットデバイスはWi-Fiを使用してインターネットに接続します。





彼らは常にオンであり、常に耳を傾けており、常に追加のセキュリティを切実に必要としています。





そこでWi-Fi暗号化が始まります。Wi-Fi接続を保護する方法はいくつかあります。しかし、どのWi-Fiセキュリティ標準が最適であるかをどうやって知るのでしょうか。方法は次のとおりです。





Wi-Fiセキュリティタイプ

最も一般的なWi-Fiセキュリティタイプは、WEP、WPA、およびWPA2です。

WEPとWPA

Wired Equivalent Privacy(WEP)は、最も古く、最も安全性の低いWi-Fi暗号化方式です。 WEPがWi-Fi接続を保護するのにどれほどひどいのかは笑えます。これが、WEPWi-Fi暗号化を使用すべきでない理由です。



さらに、WEPのみをサポートする古いルーターを使用している場合は、セキュリティと接続性の向上の両方のために、それもアップグレードする必要があります。

なぜ悪いのですか?クラッカーはWEP暗号化を破る方法を考え出し、それは無料で入手できるツールを使用して簡単に実行できます。 2005年、FBIは、意識を高めるために無料のツールを使用して公開デモを行いました。ほとんど誰でもそれを行うことができます。そのため、Wi-Fi Allianceは、2004年にWEPWi-Fi暗号化標準を正式に廃止しました。





ここまでで、WPAのバージョンを使用しているはずです。

WPAおよびWPA2の定義

Wi-Fi Protected Access(WPA)は、安全でないWEP標準を進化させたものです。 WPAはWPA2への足がかりにすぎませんでした。





WEPがひどく安全でないことが明らかになったとき、Wi-Fi AllianceはWPAを開発し、WPA2の開発と導入の前に、ネットワーク接続に追加のセキュリティ層を提供しました。 WPA2のセキュリティ標準は常に望ましい目標でした。

WPA3

現在、ルーターとWi-Fi接続の大部分はWPA2を使用しています。少なくとも、暗号化標準の脆弱性があっても、それでも非常に安全であるため、そうする必要があります。

ただし、Wi-Fi ProtectedAccessへの最新のアップグレード--- WPA3 ---は確実に間近に迫っています。

WPA3には、次のような最新のワイヤレスセキュリティのためのいくつかの重要なアップグレードが含まれています。

iphone 12 vs iphone 12 pro max
  • ブルートフォースプロテクション。 WPA3は、パスワードが弱い場合でも、ブルートフォース辞書攻撃(パスワードを何度も推測しようとする攻撃)からユーザーを保護します。
  • パブリックネットワークのプライバシー 。 WPA3は、「個別のデータ暗号化」を追加し、理論的には、パスワードに関係なく、ワイヤレスアクセスポイントへの接続を暗号化します。
  • 保護 モノのインターネット。 WPA3は、モノのインターネットデバイスの開発者がベースラインセキュリティを改善するという大きなプレッシャーにさらされているときに登場します。
  • より強力な暗号化 。 WPA3は、はるかに強力な192ビット暗号化を標準に追加し、セキュリティのレベルを大幅に向上させます。

WPA3は、2018年末に向けて到着することを示唆する当初のタイムラインにもかかわらず、まだコンシューマールーター市場に打撃を与えていません。WEPからWPA、WPA2へのジャンプには時間がかかったため、現在の時刻。

さらに、メーカーはパッチ付きの下位互換性のあるデバイスを発行する必要があります。このプロセスには、数年ではないにしても数か月かかる場合があります。

WPA3Wi-Fi暗号化の詳細を読むことができます。

WPA対WPA2対WPA3

Wi-Fi ProtectedAccessの反復は3回あります。さて、3つ目は私たちと一緒ではありませんが、すぐにルーターに届きます。しかし、それらが互いに異なるのは何ですか? WPA3がWPA2よりも優れているのはなぜですか?

WPAは本質的に脆弱です

WPAは最初から運命づけられていました。 256ビットのWPA-PSK(事前共有キー)を使用した、はるかに強力な公開キー暗号化を備えているにもかかわらず、WPAには、古いWEP標準(どちらも脆弱なストリーム暗号化標準であるRC4を共有)から継承した一連の脆弱性が含まれていました。

脆弱性は、Temporal Key Integrity Protocol(TKIP)の導入に集中していました。

TKIP自体は、パケットごとのキーシステムを使用して、デバイス間で送信される各データパケットを保護するという点で、大きな前進でした。残念ながら、TKIP WPAの展開では、古いWEPデバイスを考慮に入れる必要がありました。

新しいTKIPWPAシステムは、侵害されたWEPシステムのいくつかの側面をリサイクルしました。もちろん、これらの同じ脆弱性が最終的に新しい標準に現れました。

WPA2はWPAに取って代わります

WPA2は2006年に正式にWPAに取って代わりました。その後、WPAはWi-Fi暗号化の頂点として短期間で使用されました。

WPA2は、セキュリティと暗号化のアップグレードの別のラフトをもたらしました。特に、消費者向けWi-FiネットワークへのAdvanced Encryption Standard(AES)の導入です。 AESはRC4よりも大幅に強力であり(RC4は何度もクラックされているため)、現時点で多くのオンラインサービスに適用されているセキュリティ標準です。

WPA2は、現在脆弱なTKIPを置き換えるために、ブロックチェーンメッセージ認証コードプロトコル(または、はるかに短いバージョンの場合はCCMP!)を備えたカウンター暗号モードも導入しました。

TKIPは、フォールバックとして、またWPAのみのデバイスに機能を提供するために、WPA2標準の一部のままです。

WPA2KRACKアタック

やや面白い名前のKRACK攻撃は、笑い事ではありません。これは、WPA2で最初に見つかった脆弱性です。 NS キー再インストール攻撃 (KRACK)はWPA2プロトコルへの直接攻撃であり、残念ながらWPA2を使用するすべてのWi-Fi接続を弱体化させます。

基本的に、KRACKはWPA2 4ウェイハンドシェイクの重要な側面を弱体化させ、ハッカーが安全な接続プロセス内で新しい暗号化キーの作成を傍受して操作できるようにします。

ダンプライスは、KRACK攻撃と、ルーターが安全でないかどうかについて詳しく説明しています。

KRACK攻撃の可能性があっても、誰かがそれを使用してホームネットワークを攻撃する可能性はわずかです。

WPA3 :( Wi-Fi)Allianceの反撃

WPA3は、たるみを取り戻し、はるかに優れたセキュリティを提供しますが、誰もが時々罪を犯している、しばしば不足しているセキュリティ慣行を積極的に考慮します。たとえば、WPA3-Personalは、ネットワークに接続した後にハッカーがパスワードを解読した場合でも、ユーザーに暗号化を提供します。

さらに、WPA3では、すべての接続で保護された管理フレーム(PMF)を使用する必要があります。 PMFは基本的にプライバシー保護を強化し、データを保護するための追加のセキュリティメカニズムを導入します。

128ビットのAESは、WPA3(その永続的なセキュリティの証)のために引き続き使用されます。ただし、WPA3-Enterprise接続の場合、192ビットのAESが必要です。 WPA3-個人ユーザーは、非常に強力な192ビットAESを使用することもできます。

次のビデオでは、WPA3の新機能について詳しく説明しています。

WPA2事前共有キーとは何ですか?

WPA2-PSKは事前共有キーの略です。 WPA2-PSKはパーソナルモードとも呼ばれ、ホームネットワークと小規模オフィスネットワークを対象としています。

ワイヤレスルーターは、キーを使用してネットワークトラフィックを暗号化します。 WPA-Personalの場合、このキーはルーターに設定したWi-Fiパスフレーズから計算されます。デバイスがネットワークに接続して暗号化を理解する前に、パスフレーズを入力する必要があります。

WPA2-Personal暗号化の主な現実の弱点は、弱いパスフレーズです。多くの人がオンラインアカウントに「password」や「letmein」などの弱いパスワードを使用しているのと同じように、多くの人はワイヤレスネットワークを保護するために弱いパスフレーズを使用する可能性があります。絶対です 強力なパスフレーズまたは一意のパスワードを使用してネットワークを保護します またはWPA2はあなたをあまり保護しません。

WPA3 SAEとは何ですか?

WPA3を使用する場合は、等価認証の同時認証(SAE)と呼ばれる新しい鍵交換プロトコルを使用します。 Dragonfly Key Exchange Protocolとしても知られるSAEは、KRACKの脆弱性に対処するより安全な鍵交換方法です。

具体的には、「転送秘密」を提供することにより、オフライン復号化攻撃に耐性があります。 Forward Secrecyは、攻撃者がWPA3パスワードを知っている場合でも、以前に記録されたインターネット接続を復号化するのを阻止します。

これに加えて、WPA3 SAEはピアツーピア接続を使用して交換を確立し、悪意のある仲介者がキーを傍受する可能性を排除します。

先駆的なDiffie-Hellman交換の例を使用して、暗号化のコンテキストで「鍵交換」が何を意味するかについて説明します。

Wi-Fi Easy Connectとは何ですか?

Wi-Fi Easy Connect は、「Wi-Fiデバイスのプロビジョニングと構成を簡素化する」ために設計された新しい接続標準です。

その中で、Wi-Fi Easy Connectは、「スマートホームやIoT製品など、ユーザーインターフェイスがほとんどまたはまったくない」デバイスであっても、ネットワークに追加された各デバイスに強力な公開鍵暗号化を提供します。

たとえば、ホームネットワークでは、1つのデバイスを中央構成ポイントとして指定します。中心的な構成ポイントは、スマートフォンやタブレットなどのリッチメディアデバイスである必要があります。

次に、リッチメディアデバイスを使用してQRコードをスキャンし、QRコードがWi-FiAllianceによって設計されたWi-FiEasyConnectプロトコルを実行します。

QRコードをスキャンする(またはIoTデバイスに固有のコードを入力する)と、直接構成できない場合でも、接続デバイスにネットワーク上の他のデバイスと同じセキュリティと暗号化が提供されます。

Wi-Fi Easy ConnectをWPA3と組み合わせることで、IoTおよびスマートホームデバイスネットワークのセキュリティが大幅に向上します。

Wi-Fiセキュリティは重要です

執筆時点でも、KRACKの脆弱性を考慮に入れても、WPA2は依然として最も安全なWi-Fi暗号化方式です。 KRACKは間違いなく問題ですが、特にエンタープライズネットワークでは、ホームユーザーがこの種の攻撃に遭遇する可能性はほとんどありません(もちろん、あなたが価値の高い個人でない限り)。

WEPは非常に簡単に解読できます。いかなる目的にも使用しないでください 。さらに、WEPセキュリティしか使用できないデバイスがある場合は、ネットワークのセキュリティを強化するためにデバイスを交換することを検討する必要があります。探し出す Wi-Fiセキュリティタイプを確認する方法 WEPを使用していないことを確認します。

また、WPA3が魔法のように表示され、すべてのデバイスを一晩で保護するわけではないことに注意することも重要です。新しいWi-Fi暗号化標準が導入されてから広く採用されるまでには、常に長い期間があります。

採用率は、メーカーがデバイスにパッチを適用する速さと、ルーターメーカーが新しいルーターにWPA3を採用する速さによって異なります。

現時点では、WPA2を含む既存のネットワークの保護に重点を置く必要があります。開始するのに最適な場所は、ルーターのセキュリティを確認することです。見る Wi-Fiパスワードを見つけて変更するためのガイド いくつかの基本について。

共有 共有 つぶやき Eメール 6つの可聴の選択肢:最高の無料または安価なオーディオブックアプリ

オーディオブックにお金をかけたくない場合は、無料で合法的にオーディオブックを聴くことができる優れたアプリをいくつか紹介します。

次を読む
関連トピック
  • テクノロジーの説明
  • コンピューターネットワーク
  • ワイヤレスセキュリティ
著者について ギャビンフィリップス(945件の記事が公開されました)

Gavinは、Windows and Technology Explainedのジュニアエディターであり、Really Useful Podcastの定期的な寄稿者であり、定期的な製品レビュー担当者です。彼は、デボンの丘から略奪されたデジタルアートプラクティスを備えたBA(Hons)現代ライティングと、10年以上のプロのライティング経験を持っています。彼はお茶、ボードゲーム、サッカーをたくさん楽しんでいます。

ギャビンフィリップスからもっと

ニュースレターを購読する

ニュースレターに参加して、技術的なヒント、レビュー、無料の電子書籍、限定セールを入手してください。

購読するにはここをクリックしてください