WiFiセキュリティプロトコル-WEPとWPAの違い


WiFiセキュリティプロトコル-WEPとWPAの違い

WEPやWPA2などのWiFiセキュリティプロトコルは、サードパーティからのネットワークへの不正アクセスを防止し、プライベートデータを暗号化します.


WEP(Wired Equivalent Privacy)は、その名前が示すように、有線ネットワークと同じレベルのセキュリティを提供するために構築され、1990年代後半にWiFiセキュリティとして承認されました。

一方、WPA(WiFi Protected Access)はWEPの一時的な拡張でしたが、2003年以降広く採用されました.

img

ジャンプ…

WiFiセキュリティプロトコルとは?

WiFiセキュリティプロトコル のような暗号化標準です WEP、WPA、WPA2 そして WPA3, それぞれが前のもののアップグレードです。最初のWiFiセキュリティ標準(WEP)は、1990年に承認されました。 ワイヤレスネットワーク保護. その目的は、同じレベルの 有線ネットワークとしてのセキュリティ.

異なるWiFiセキュリティタイプとは?

1990年代のWiFiの発明以来、ワイヤレスネットワークはいくつかの異なるセキュリティプロトコルを使用してきました。それぞれの新しい標準はより優れたセキュリティを提供し、それぞれが以前の標準よりも構成が簡単であると約束されました。しかし、それらすべては、いくつかの固有の脆弱性を保持しています.

さらに、新しいプロトコルがリリースされるたびに、一部のシステムはアップグレードされ、一部のシステムはアップグレードされませんでした。その結果、今日ではさまざまなセキュリティプロトコルが使用されています。これらのいくつかは、かなり良いレベルの保護を提供しますが、そうでないものもあります。.

現在使用されている3つの主要なセキュリティプロトコル(WEP、WPA、およびWPA2)と、まだ展開されていないWPA3があります。それぞれを詳しく見てみましょう.

WEP:有線等価プライバシー

有線と同等のプライバシー (WEP) 最初の主流でした WiFiセキュリティ規格, その名前が示すように、有線ネットワークと同じレベルのセキュリティを提供するはずでしたが、そうではありませんでした。多くのセキュリティ問題がすぐに見つかり、パッチを当てようとする多くの試みにもかかわらず、この標準は Wi-Fiアライアンス 2004年に.

WPA:WiFi Protected Access

WiFi保護アクセス (WPA) プロトコルは、WEPを直接置き換えるものとして2003年に開発されました。セキュリティキーのペアを使用してセキュリティを向上させました。 事前共有鍵 (PSK)、ほとんどの場合WPAパーソナルと呼ばれ、 Temporal Key Integrity Protocol (またはTKIP)暗号化用。 WPAは重要な WEP経由のアップグレード, また、WEP用に設計された古い(そして脆弱な)ハードウェア全体に展開できるように設計されています。つまり、以前のシステムのよく知られたセキュリティの脆弱性の一部を継承していました.

WPA2:WiFi Protected Accesscess II

WPA2は、WiFiの発明以来、最初の真に新しいセキュリティプロトコルとして2004年に開発されました。 WPA2による大きな進歩は、高度暗号化システムの使用でした。 (AES), 米国政府がトップシークレット情報を暗号化するために使用するシステム。現在、WPA2とAESの組み合わせは、一般的に家庭のWiFiネットワークで使用される最高レベルのセキュリティを表していますが、このシステムにもいくつかの既知のセキュリティ脆弱性が残っています.

WPA3:WiFi保護されたアクセスIII

2018年、WiFi Allianceは新しい標準のリリースを発表しました, WPA3, それは徐々にWPA2を置き換えます。この新しいプロトコルはまだ広く採用されていませんが、以前のシステムに比べて大幅な改善が見込まれます。新しい規格と互換性のあるデバイスはすでに製造されています.

更新: WPA3の発売から1年が経過し、攻撃者がWi-Fiパスワードを盗む可能性のあるWiFiセキュリティの脆弱性がすでにいくつか明らかになっています。次世代のWi-Fiセキュリティプロトコルは、 トンボ, オフライン辞書攻撃から保護することを目的とした改良されたハンドシェイク.

ただし、セキュリティ研究者 エヤル・ローネン そして マシー・ヴァンホーフ 攻撃者がキャッシュまたはタイミングベースのサイドチャネルリークを悪用することによりWi-Fiネットワークのパスワードを取得および回復できるWPA3-Personalの弱点を発見しました。 DragonBloodというタイトルの研究論文は、WPA3プロトコルの2種類の設計上の欠陥を詳しく説明しています.

1つ目はダウングレード攻撃に関連し、2つ目はサイドチャネルリークにつながります。 WPA2は世界中で何十億ものデバイスで広く使用されているため、WPA3の一般的な採用にはしばらく時間がかかると予想されます。そのため、ほとんどのネットワークは、WPA3の「移行モード」を介してWPA3とWPA2の両方の接続をサポートします.

移行モードを利用して、WPA2プロトコルのみをサポートする不正アクセスポイントをセットアップし、WPA3デバイスをWPA2の安全でない4ウェイハンドシェイクに接続させることで、ダウングレード攻撃を実行できます。.

研究者たちはまた、Dragonflyのパスワードエンコード方式に対する2つのサイドチャネル攻撃により、攻撃者がパスワード分割攻撃を実行してWi-Fiパスワードを取得できることを発見しました.

WEP対WPA対WPA2:最も安全なWiFiプロトコル?

セキュリティに関しては、WiFiネットワークは常に有線ネットワークよりも安全性が低くなります。有線ネットワークでは、データは物理ケーブルを介して送信されるため、ネットワークトラフィックを傍受することが非常に困難になります。 WiFiネットワークは異なります。設計により、データを広域にブロードキャストするため、ネットワークトラフィックは、傍聴している人に拾われる可能性があります。.

したがって、すべての最新のWiFiセキュリティプロトコルは、2つの主要な技術を使用します。ネットワークに接続しようとしているマシンを識別する認証プロトコル。暗号化。攻撃者がネットワークトラフィックを傍受している場合、重要なデータにアクセスできないようにします。.

ただし、3つの主要なWiFiセキュリティプロトコルがこれらのツールを実装する方法は異なります。

WEPWPAWPA2

目的WiFiネットワークを有線ネットワークと同じくらい安全にします(これは機能しませんでした!)WEPハードウェアでのIEEE802.1 li規格の実装新しいハードウェアを使用したIEEE802.1 li規格の完全な実装
データのプライバシー
(暗号化)
Rivest Cipher 4(RC4)Temporal Key Integrity Protocol(TKIP)CCMPおよびAES
認証WEP-OpenおよびWEP-SharedWPA-PSKおよびWPA-EnterpriseWPA-パーソナルおよびWPA-エンタープライズ
データの整合性CRC-32メッセージ整合性コード暗号ブロック連鎖メッセージ認証コード(CBC-MAC)
キー管理提供されていない4ウェイハンドシェイク4ウェイハンドシェイク
ハードウェアの互換性すべてのハードウェアすべてのハードウェア古いネットワークインターフェイスカードはサポートされていません(2006より新しいのみ)
脆弱性非常に脆弱:Choppchop、フラグメンテーション、およびDoS攻撃の影響を受けやすい優れていますが、依然として脆弱です:Choppchop、フラグメンテーション、WPA-PSK、およびDoS攻撃最も脆弱ではないが、DoS攻撃の影響を受けやすい
構成設定が簡単構成が難しいWPA-パーソナルは設定が簡単で、WPA-エンタープライズはそれほど簡単ではありません
リプレイ攻撃保護保護なし再生保護のためのシーケンスカウンター48ビットのデータグラム/パッケージ番号により、リプレイ攻撃から保護

各システムの複雑な詳細に触れずに、これは、異なるWiFiセキュリティプロトコルが異なるレベルの保護を提供することを意味します。新しいプロトコルごとに以前のセキュリティよりもセキュリティが向上しているため、最新(2006年以降)のルーターで使用できる最新のWiFiセキュリティ方式の最高から最低までの基本的な評価は次のようになります。

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES(フォールバック方式としてTKIPがあります)
  • WPA + TKIP
  • WEP
  • オープンネットワーク(セキュリティなし)

Wi-Fiネットワークを保護する8つの方法

ビジネス環境で作業している場合でも、単にホームネットワークのセキュリティを改善しようとしている場合でも、ワイヤレスネットワークをより安全にするために実行できるいくつかの簡単な手順があります。.

ルーターを物理的に安全な場所に移動する

暗号化スキームと主要プロトコルの話の中で、WiFiセキュリティのかなり基本的な側面であるルーターの物理的な位置を見過ごすのは簡単です。.

ホームネットワークを使用している場合、これは、Wi-Fi信号がどれだけ家から「漏れている」かを認識することを意味します。あなたのWiFi信号があなたの隣人によって、外の通りで、あるいは階下のバーでさえも拾われることができるなら、あなたは攻撃に身を開いています。理想的には、ルーターは必要な場所すべてで良好な信号を受信できる位置に配置し、他の誰もそれができない場所に配置する必要があります.

ビジネス環境では、ルーターの物理的なセキュリティはさらに重要です。攻撃ベクトルは、誰かがルータのリセットボタンを押すという単純な行為によって導入されます。ワイヤレスルーターはロックされたキャビネットまたはオフィスに保管し、アクセスを監視できるビデオ監視システムについても検討する必要があります。.

デフォルトのルーターのログイン情報を変更する

ルーターの管理者パスワードを知っていますか?そうでない場合、それはおそらくルータが到着したときのものであり、これはおそらく「管理者」または「パスワード」です。誰もが最初にルーターを設定するときにこのパスワードを変更することになっていますが、誰も変更することはほとんどありません.

ルーターのパスワードを変更するプロセスは、ハードウェアのブランドとモデルによって異なりますが、難しくはありません。ルーターのモデルをGoogleですばやく検索すると、その方法の説明が表示されます.

新しいパスワードとユーザー名を選択するときは、強力なパスワードを選択する際の一般的なガイドラインに注意を払う必要があります。新しいパスワードは15文字以上で、文字、数字、特殊文字の組み合わせを含める必要があります。ユーザー名とパスワードの設定も定期的に変更する必要があります。四半期ごとにパスワードを変更するようにリマインダーを設定します。家族が来て「インターネットが壊れている」と不満を言う前に、パスワードを変更したことを家族に伝えてください。!

ネットワーク名を変更する

一般的なパスワードやユーザー名と同様に、ほとんどのワイヤレスルーターには、WiFiネットワークを識別する名前である一般的なサービスセット識別子(SSID)が付属しています。通常、これらは「Linksys」や「Netgear3060」のようなもので、ルーターのメーカーとモデルに関する情報を提供します。新しいルーターを見つけることができるので、これは初期設定時に最適です。.

問題は、これらの名前が、ワイヤレス信号を拾うことができるすべての人に、ルーターのメーカーとモデルという非常に役立つ情報を提供することです。信じられないかもしれませんが、オンラインにあるほとんどすべてのルーターのハードウェアとソフトウェアの脆弱性の詳細なリストがあり、潜在的な攻撃者はネットワークを危険にさらす最善の方法をすばやく見つけることができます.

これは、ルーターのデフォルトのログイン情報を変更していない場合(上記を参照)に特に問題になります。攻撃者は管理者としてルーターにログインするだけで、混乱を招く可能性があるためです。.

ファームウェアとソフトウェアを更新する

セキュリティの脆弱性を制限するためにソフトウェアを最新の状態に保つ必要があることは誰もが知っていますが、多くの人はそうではありません。これは、ルーターのソフトウェアとファームウェアでは2倍になります。これまでにルーターのファームウェアを更新したことがない場合は、あなただけではありません。セキュリティ会社のTripwireが実施した、2014年にITプロフェッショナル(!)とリモートで働く従業員を対象とした調査では、最新のファームウェアでルーターを更新する方法を知っていると答えたのはわずか32%でした.

これの理由の一部は、OSとは異なり、多くのルーターはセキュリティ更新プログラムを確認してダウンロードするように定期的に通知しないためです。おそらく自分で確認する必要があるので、数か月ごとに確認するようにリマインダーを設定し、その間にパスワードを変更してください.

ファームウェアはルーターで使用される最も基本的なコードであるため、ファームウェアの更新は特に重要です。 WiFiルーターファームウェアの新しい脆弱性は常に特定されており、ルーターのファームウェアレベルにアクセスできるため、攻撃者が引き起こす可能性のあるいたずらの終わりはありません。.

通常、ファームウェアの更新は特定のセキュリティの脆弱性にパッチを当てるためにリリースされ、それらをダウンロードすると自動的にインストールされます。これにより、ワイヤレスネットワークを保護するための簡単な手順になります。.

WPA2を使用する

できる限り安全なワイヤレスネットワークプロトコルを使用する必要があります。ほとんどの場合、これはWPA2とAESの組み合わせになります。.

最近のほとんどのルーターには、さまざまな種類のWiFiセキュリティプロトコルを実行して、可能な限り幅広いハードウェアと互換性を持たせるオプションがあります。これは、ルーターがそのままの状態で古いプロトコルを使用するように構成されている可能性があることを意味します.

ルーターが使用しているプロトコルを確認するのは簡単です。オンラインで手順を検索してルーターにログインするだけで、設定を確認(および変更)できます。ルーターがWEPを使用している場合は、すぐに変更する必要があります。 WPAの方が優れていますが、最高レベルのセキュリティを確保するには、WPA2とAESを使用する必要があります.

古いルーターを使用している場合は、WPA2またはAESと互換性がない可能性があります。この場合、いくつかのオプションがあります。まず、ルーターがWPAを使用できるようにするファームウェアのアップグレードを確認する必要があります。WPAは古いWEPルーターと互換性があるように設計されているため、多くの場合、この機能が備わっています。.

ファームウェアのアップグレードが見つからない場合は、ハードウェアのアップグレードを検討するときがきました。これは高価なオプションである必要はありません–多くのISPが新しいルーターを最小限のコストで、または無料で提供します–ネットワークがハッキングされる結果よりも確かに安価です!

WPSをオフにする

WPA2は、それ以前のプロトコルよりもはるかに安全ですが、注意が必要な特定のセキュリティの脆弱性をいくつか保持しています。これらの一部は、ワイヤレスネットワークのセットアップを容易にするために設計されたWPA2の機能によって引き起こされます:WPS.

WiFi Protected Setup(WPS)は、デバイスを初めてWiFiネットワークに接続するのがボタンを押すのと同じくらい簡単であることを意味します。それがセキュリティの欠陥のように聞こえると思うなら、あなたは正しいです。 WPSを有効にしたままにすると、ルーターに物理的にアクセスできるすべての人がネットワークに足場を築くことができます.

WPSをオフにするのは簡単です。ルーターに管理者ユーザーとしてログインすると、無効にするオプションが表示されます。追加のマシンをネットワークに接続する必要がある場合は、簡単にオンに戻すことができます。もちろん、完了したら必ずオフにしてください。!

DHCPを制限または無効にする

さらに高いセキュリティを求めている場合は、ルーターが使用している動的ホスト構成プロトコル(DHCP)サーバーを無効にすることを検討してください。このシステムは、ルーターに接続されているすべてのデバイスにIPアドレスを自動的に割り当て、追加のデバイスがワイヤレスネットワークに簡単に接続できるようにします。問題は、ネットワークに接続しているすべての人にIPアドレスを与えることです。.

この潜在的な脆弱性と戦うために取ることができる2つのアプローチがあります。 1つは、ルーターが使用するDHCP範囲を制限することです。これにより、ルーターが接続できるマシンの数が制限されます。 2番目のアプローチは、DHCPを完全に無効にすることです。つまり、ネットワークに接続するたびに、すべてのデバイスにIPアドレスを手動で割り当てる必要があります。.

これらのアプローチがネットワークに適しているかどうかは、使用方法によって異なります。複数のデバイスをルーターに接続して再接続する場合、手動で各IPアドレスを割り当てるのに非常に時間がかかる可能性があります。一方、接続するデバイスの数が限られていて予測可能な場合は、DHCPを無効にすると、ネットワークに接続しているユーザーを詳細に制御できます.

Wi-Fiに最適なワイヤレスセキュリティプロトコルのタイプ?

ここでの重要なポイントはこれです。今日使用できる最も安全なWiFiセットアップは、AESと組み合わせたWPA2です。ただし、この標準を常に使用できるとは限りません。.

たとえば、ハードウェアがWPA2またはAESをサポートしていない可能性があります。これは、ハードウェアをアップグレードすることで解決できる問題です。これは高価なオプションのように聞こえるかもしれませんが、ほとんどのISPは、時代遅れであれば、アップグレードされたルーターを無料で提供します。これは、ルーターが古く、WEPのみをサポートしている場合に特に重要です。その場合は、それをジャンクして新しいものを入手してください.

WPA2とAESを使用する唯一の欠点は、WPA2が使用する軍事グレードの暗号化により、接続が遅くなる場合があることです。ただし、この問題は主にWPA2より前にリリースされた古いルーターに影響し、ファームウェアのアップグレードを介してのみWPA2をサポートします。最新のルーターはこの問題の影響を受けません.

もう1つの大きな問題は、公共のWiFi接続を時々使用することを余儀なくされ、場合によってはそれらに提供されるセキュリティのレベルが低いことです。したがって、最善のアプローチは、接続するネットワークで提供されるセキュリティのレベルを認識し、安全性の低いネットワークでパスワード(またはその他の重要な情報)を送信しないようにすることです。.

このすべてを次の表にまとめることができます。

暗号化規格概要どのように機能するか?
WEP最初の802.11セキュリティ標準:ハッキングが容易.RC4暗号を使用.番号
WPAWEPの主要なセキュリティ欠陥に対処するための暫定規格.RC4暗号を使用しますが、より長い(256ビット)鍵を追加します.WPA2が利用できない場合のみ
WPA2現在の標準。最新のハードウェアで暗号化を強化してもパフォーマンスには影響しません.より強力な認証と暗号化のために、RC4暗号をCCMPおよびAESに置き換えます.はい

よくある質問

ワイヤレスルーターのWi-Fiセキュリティ設定の種類を確認するにはどうすればよいですか?

知識は力なので、使用しているWi-Fiセキュリティプロトコルを見つけることは、自分を保護するための最初のステップです.

これを行うには、いくつかの方法があります。最も簡単なのはスマートフォンを使用することです。

  • モバイルデバイスで設定アプリを開きます.
  • Wi-Fi接続設定にアクセスする.
  • 利用可能なネットワークのリストからワイヤレスネットワークを検索します.
  • ネットワーク名または情報ボタンをタップして、ネットワーク構成をプルアップします.
  • セキュリティタイプのネットワーク構成を確認してください.

ラップトップまたはデスクトップコンピューターを使用している場合、ネットワーク設定をプルアップすると、通常、使用しているWi-Fiセキュリティプロトコルを確認することもできます.

表示されない場合は、ルーターのブランドとモデルをGoogleで検索すると、ルーターの設定にログインする方法が表示され、新しいプロトコルを確認(および変更)できます。.

これを行う方法を知ることは、ルーターのデフォルト設定を変更するためにも必要です。これは、ネットワークを安全に保つための重要な部分であるため、どのような場合でもルーターにログインする方法を知っておく必要があります。!

Wi-Fiより4g高い?

一般的に、はい.

より良い答えは、それがWi-Fiネットワークに依存していることです。 4G(または3G、またはスマートフォンがモバイルデータに使用するもの)は、その接続を使用する唯一の人物であるため、安全です。非常に高度な技術を使用していない限り、この接続を介して送信した情報に他の誰もアクセスできません.

同じ原理がWi-Fiネットワークにも当てはまります。たとえば、ホームネットワークを使用する唯一のユーザーであり、安全な方法でセットアップされている場合(上記のガイドを参照)、接続は非常に安全です。.

決して、パスワードや銀行口座の詳細などの個人情報を公共のWi-Fiネットワーク経由で送信しないでください。これらのネットワークの多くは貧弱なセキュリティプロトコルを使用していますが、一度にそれらを使用する人の数が多いため、安全であると主張しているものでさえ本質的に脆弱です.

WiFiネットワークに関するその他のガイドを以下に示します。

  • ホームネットワークセキュリティ
  • ホットスポットのセキュリティ
  • 公衆WiFiセキュリティ
  • WiFiの脅威
  • すべてのWiFiネットワークは脆弱です
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map