WPAとWPA2の違いって何?

スマホなどの端末を使うことが増えて、自宅でも無線LANを導入したという方は
多くなっています。

実際に自宅に固定回線を引いている場合でも、そこにつないだパソコンを使うより
Wi-FiルーターにつないだスマホやタブレットPCを使うことが多いという場合も。

ただしこの無線LANネットワークを使う時にはセキュリティを気にすることが重要です。
今回は無線LANで使われるセキュリティについて詳しく確認していきましょう。

WPAとWPA2は無線LANセキュリティの規格のこと

インターネットに接続する時には、一般的にLANケーブルなどを使ってルーターと
接続をしてから回線につながっています。

直接ケーブルでつながっているので、他の人が覗き見ることが出来ません。
データをそのままやり取りすることが出来ます。

ただ無線LANの場合には、直接ケーブルを接続するわけではありません。
電波回線による通信をするので、受信機があれば別の人も見る事が出来てしまいます。

それを防ぐために、無線LANルーターとつなげるためにセキュリティを付けます。
データを暗号化して電波回線を通すという方法を取っています。

このデータを暗号化するための規格、決まりごとがWPAとWPA2です。
これは通信データをわからなくするための方法の種類、ということになります。

ちなみに暗号化規格としてはWEPとWPA、WPA2があります。
ただし現状WEPを使うことは推奨されていない、つまり使わないほうがいいと言われます。

ではWPAとWPA2の違いとは何なのでしょうか。
それについても調べてみました。

WPAの進化版がWPA2

簡単に説明をするなら「WPAを進化させたものがWPA2」ということです。
進化というかセキュリティの強化版がWPA2ということですね。

ただしこれはかなり大雑把な説明で、本当に詳しく説明をするならWPAとWPA2は
基本的にちょっと違うものなのです。

WPAのセキュリティを強くしたもの、WPAの後に出来たものということに違いはなく
進化版という説明でも基本的に問題はありません。

でもその細かな説明も、ちょっとやっておきましょう。
まずは無線LANのセキュリティとしてあったWEPの問題点が始まりです。

元々使われていた無線LANのセキュリティにはWEPがありましたが、こちらは
暗号化の解読をされてしまうほど簡単なセキュリティでした。

かなり人気のある携帯ゲーム機がこのセキュリティのみ対応なので、一部の商品では
今でもWEPを使える無線LANルーターがあるのですが。

現状では暗号化をしても簡単に解析されて、通信内容が全て漏れてしまうので
使うことを推奨されていません。

そんなWEPに変わるセキュリティが急遽必要になったために開発されて、実用化出来る
と判断されたらすぐに導入されたのがWPAです。

ただこのWPAも色々なことをすっ飛ばして実用化されたので、その後もきちんとした
暗号化規格になるように開発が続けられました。

そして無線LANの暗号化規格として認証された時にはほぼ別物のWPA2が誕生して
現在でも使われているというわけです。

セキュリティとして使うならWPAかWPA2の対応している方

基本的にWPAとWPA2の違いはセキュリティの高さです。
できればWPA2を使うことがおすすめです。

先ほど説明したとおりにWPAよりも高いセキュリティとなっているので、安心して
無線LANを使うことができるのです。

現在発売されている無線LANルーターなら、基本的にWEP、WPAとWPA2には
対応しています。

ただ先程ちょっと説明したように、端末によってはWEPにしか対応していないという
場合もあるのです。

同じようにWPAまでの対応という端末もあります。
その場合は出来る限り高いセキュリティの暗号化規格を使いましょう。

現在ではWEPとWPA、WPA2なので必然WPAかWPA2を選ぶことになりますが。
安全性のことを考えるとやはりWEPの利用は止めたほうがいいです。

家庭内ネットワークでも高いセキュリティを必要とする理由

無線LANは基本的にセキュリティを掛けていなければ、電波を受信できる端末の全てが
データを受け取ることが出来てしまいます。

WAPやWPA2などの暗号化データを通信することで、そのデータが他の人にわからない
という状態にできます。

でも自宅で短い距離の無線LAN通信をするだけで、高いセキュリティが必要になるのか
という疑問を持つ人もいます。

はっきり言って「自宅でも高いセキュリティは必要」です。

大企業じゃないからデータに価値がない、ということではないのです。
実際にセキュリティの甘い無線LANを使っている場合の被害というのはあります。

個人的な情報のやり取りでも、その情報の中には色々と含まれているはず。
そのデータには人によってかなり高い価値がある、ということも考えられます。

悪意ある人が人のデータを盗んで利用する。
それだけでもかなり大きな問題を含んでいるのですが。

実際にどんな被害があるのか、無線LANのセキュリティが破られた場合の被害について
ちょっと確認してみましょう。

無線LANネットワークに侵入されて重要な情報を盗まれる

WEPなど簡単に解読できるセキュリティを使っている場合、それを使った通信をしている
その情報は全て他人が見られるという状態になります。

当然悪意ある人が見ているので、通信されている内容を確認されてしまいます。
その中に重要な情報がある、という可能性は高いのです。

例えばインターネットで通販をする場合、多くの方はクレジットカード決済をします。
このクレジットカード情報が盗まれてしまう可能性があります。

買い物のたびにカード番号を入力する人は少ないのですが、一度入力した番号を
自動的にインターネットでの通信で通販サイトとやり取りをしますよね。

この番号が他人に覗かれていれば、それを使って買い物ができてしまいます。
当然カードの暗証番号も一緒に見られることになります。

またテレワークで自宅作業をしているなら、そのデータを盗まれてしまいます。
場合によっては会社のかなり重要な情報、ということも考えられます。

家庭内ネットワークでも情報を盗まれることはかなり大きな問題になるのです。

インターネット接続回線の無断利用

無線LANのセキュリティが弱く、簡単に侵入されてしまう場合にはその回線を
勝手に使われてしまうという問題もでてきます。

無線LANルーターと接続できるようになれば、そこにつながっている固定回線を
使うことができるようになります。

固定回線は基本的に定額料金なので、誰かが勝手に使っていても月額料金には違いがなく
それほど大きな問題になるとは思えない、という方もいるのですが・・・

実際にはその固定回線を契約している人になりすますことが出来てしまいます。
他人のIPアドレスでネット接続が出来る、というのは大きな問題になります。

例えば無線LANルーターに勝手に接続、その状態で誹謗中傷をしたとします。
その場合にネットに接続したのは、勝手に使ったところの回線ということです。

ネット上の書き込みには必ずその人がどこからネット接続をしたのかがわかるように
IPアドレスが残されます。

そのIPアドレスは契約回線ごとに決められていて、開示請求があればプロバイダは
IPアドレスの契約者の情報提供をすることになります。

つまりこの場合、ネット上に誹謗中傷を書き込んだのは「勝手に使われた人」という
ネット上の証拠が残っているのです。

自分の知らないところで事件に巻き込まれることも考えられます。
セキュリティはとても重要なのです。

通信データの盗聴をされる

こちらは実害というよりもかなり気持ちが悪いという印象ですが。
通信データを勝手に覗き見されている、という被害です。

友だちや恋人に出したメールなどが他人に勝手に見られている、というのは
とても気持ちが悪いものですよね。

一般的な頭頂と同じように、自分がネット上でどんな行動をしているのか。
どんなサイトを見て、どんなことに興味があって検索しているのかが盗聴されています。

上の例のような「はっきりと分かる実害」があるとはいいにくいのですが。
それでも盗聴をされている、ということがとても大きな実害になります。

はっきり言えば個人データを覗き見されている、というだけでもかなりの損害が
あると感じるのですが。

こんな気持ちが悪い状態を作らないためにも、無線LANのセキュリティをしっかりと
行うことがおすすめです。

どんな状況でも無線LANのセキュリティは高くすることがおすすめ

元々Wi-Fiの利用可能エリアは、ルーターから半径5m以上は軽く届くと言われていて
最近の性能の良い商品では10mを超えて届くことも。

その状態なら当然家の外にまで電波が届いているので、何も怪しい行動をせずに
他人の家の無線LANネットワークに侵入することが出来るのです。

また「自分の家の近所に悪意を持った人はいない」という方もいるのですが、悪意を
持っている人はわざわざ遠くまででかけて行動を起こしています。

車に乗った状態で移動しながら、セキュリティの甘い電波を探して回っている
という人もいるのですから。

ネットショッピングなど便利になった現状では、自宅のネットワークに侵入される
ということがとても大きなリスクになることはわかりやすいです。

大きなトラブルに巻き込まれないためにも、自宅のインターネットのセキュリティも
高いものにしておくことをおすすめします。

無線LANに関して言うならWEPは使うべきではなく、WPAを使う。
できればWPA2での通信をするようにしましょう。

現在使われている無線LANの暗号化の仕組みについて

簡単に言えばWPAとWPA2とは「無線LANのセキュリティレベルの違い」と
説明することが出来ます。

かなり単純な話をしてしまえば、スマホなどの端末でWPA2が使えるなら使うほうがいい
というレベルのセキュリティの話です。

ただしこのWPAやWPA2というのは通信するデータを暗号化するときの規格なので
どんな方法を使ってこの規格を使うのか、という違いもあります。

つまりWPAやWPA2というのは単純な決まりごとのことで、その決まりごとに準じた
方法を使って実際に暗号化をするということが必要です。

さらに言えばその暗号化をしたデータを復元するための鍵になる認証方法にも
ちょっとした違いがあるのですが。

そこで現在の無線LAN通信ではどんなやり方でセキュリティを作っているのか。
もう少し詳しく確認していくことにしましょう。

暗号化方式にはTKIPとCCMPがある

WPAとWPA2という規格を使った暗号化をする方法として、現状2種類の方式が
使われています。

暗号化方式と言われるこの方法は「TKIP」と「CCMP」です。
一般的な家庭で使われているのはほぼCCMPの方です。

現状多くの一般家庭でCCMPが使われるのは、TKIPはWPAで使われていた
暗号化方式だからです。

WPA2で使われるのは基本的にCCMPとなっています。
ただWPA2でも当然TKIPでの暗号化をすることは出来ます。

もちろんWPAでCCMPを使うことも出来ますが、これらの組み合わせは「任意」で
行われるというのが一般的な認識になっています。

つまり普通はWPAならTKIPでWPA2ならCCMPで暗号化する、というのがお約束で
基本的にそうなっている、と思われているのです。

だから現状、普通の家庭で使われているのがWPA2なので暗号化方式もCCMPを使うのが
一般的ということです。

CCMPはAESと表示されることが多い

ここで疑問に思っている人も多いと思うので、ちょっと注釈を。
先ほどの暗号化方式のCCMPは現状ほぼ「CCMP」と書かれることがありません。

では何と呼ばれているのか。
こちらは知っている人も多いかと思いますが、「AES」と書かれています。

そもそも「CCMP」というのは「AES」を更に強化した暗号化方式なのです。
つまりAESよりも強力な暗号化方式となっているはずですが・・・

理由がよくわからないのですが、一般的な認識として強化されたCCMPという名称が
広がらずに以前のままのAESで取り扱われているのです。

元は同じで、実際には違う暗号化方式のはずなのですが。
多分CCMPというよりもAESという方がわかりやすいのが現状です。

無線LANのセキュリティの表記をする場合にもWPA2-AESという書き方がされます。
そのためか今ではCCMPとAESは同じことを行っている、という認識になっています。

認証方式は認証サーバーを使うか事前共有鍵を使う

暗号化したデータを受け取って、企画に沿った方法で復号化をするには認証が必要です。
その認証の方法にも種類があります。

1つは心象のためのサーバーを作って、そこにアクセスするという方法です。
サーバーにアクセスする権限を持っていることが必要になります。

セキュリティとしてはかなり高くなりますが、データ通信のためだけに認証サーバーを
中継することになるので手間はかかります。

その手間を省くことが出来る方法が「事前共有鍵」という方法です。
通信する前に決めていた「鍵」を使って認証をするという方法です。

簡単に言えばパスワードみたいなものを使って、お互いに共有していることを
認証に使うという方法です。

この事前共有鍵のことをPSKと呼びます。
PSKと書かれていれば暗号化キーを使っての通信をすることになります。

Wi-FiルーターなどSSIDと暗号化キーは本体などに記載があるはずです。
それが通信の暗号化、復号化の認証になるので保管管理には気をつけましょう。

一般家庭のネットワークで使われるのはPSK

無線LAN通信の認証には2種類の方法があるのですが、一般的な家庭で使われるのは
PSKのみです。

普通の家庭で認証サーバーを使って無線LANネットワークを構築しているというのは
聞いたことがありません。

つまり一般的に販売されているWi-Fiルーターなど無線LANの商品では基本的に
PSKを使って認証されている、というのが一般的な認識です。

そのために「PSK」という認証方式を略して表記することも多くなっています。
家庭用なら基本的には略しても問題はないのですが。

例えば無線LANの通信方式の表記には「WPA2-AES」と書かれているものと
「WPA2-PSK(AES)」書かれているものがあります。

この表記方法の違いは「認証方式を併記しているか」というだけです。
そして一般的には認証方式はPSKを使います。

他の方法を使う状況がほとんどないので省略をしている、というだけでどちらも
同じことを記載しているということになります。

無線LANのセキュリティを把握しておけばわかりやすい

今までスマホのWi-Fiの接続設定などで、セキュリティという欄に書かれている
文字がよくわからないという方も多いかと。

でも無線LANのセキュリティは「規格」「方式」「認証方法」が併記されていて
その中でも「認証方法」が省略されていることがある、ということです。

規格は現状WPAとWPA2が主流なので、そのどちらか。
方式は規格に合わせていることが多く、TKIPかAESです。

Wi-Fiルーターのセキュリティを自分で選ぶ、というときにもこれがわかっていれば
より高いセキュリティを選ぶことが出来るようになります。

アルファベットばかりでちょっとわかりにくいところはありますが、考え方がわかれば
後はかなり簡単に把握できるかと。

WPA/WPA2の脆弱性「KRACKs」が見つかる

WEPに比べるとかなり高いセキュリティとなっているWPAとWPA2は長い間
セキュリティを破られるという事例がでませんでした。

でも完全に安心、というわけでもありません。
実際にWPAとWPA2にも脆弱性が見つかっています。

かなり簡単に説明すると、無線LAN通信をしている途中に「ニセの中継地点」を
作ってしまいます。

これを作ること自体、無線LANでは確認することが難しいようです。
しかもそこから通信に必要な情報を抜き出すことが出来るようになります。

これだけを聞くとかなり問題があるように感じるのですが、実際にはこの脆弱性
KRACKsと呼ばれていますが、それによる被害の報告はありません。

実は見つかったのは事実ですが、その対処というのがかなり適切に行われていて
現状KRACKsを使ったセキュリティ突破は難しいとされています。

KRACKs発見から発表まで、その経緯を紹介しておきましょう。

学生が発見した脆弱性が発表されるまで2ヶ月間で対策がされている

KRACKsを発見したのはベルギーの大学生2人という発表がありました。
実際にこの発見はとても影響が高いということで論文として提出されています。

その論文は大学に提出されましたが、大学では公開されていません。
つまりこの時点でKRACKsを知っているのはごく一部の人間だけです。

そして論文提出後、その実験を行った機材を作っている企業に連絡をして
その情報を提供しています。

その企業はアメリカにあるCERTという組織にこの情報を提供しました。
CERTは不正アクセスやセキュリティの脆弱性に関して行動する組織です。

このCERTから各企業に対してKRACKsに関する情報が広く提供されました。
そして各企業はこの脆弱性に対する対策を取っていったのです。

このCERTから各企業への情報提供から約2ヶ月後に、情報セキュリティ関係の
世界的なイベントが開催されます。

そのイベントの公式TwitterでKRACKsの発表とそれがソフトウェアの修正で
対策できることを発表しています。

つまり現状KRACKsはすでに対策がされている脆弱性なのです。
これを使っての悪意ある行動は難しいと言われています。

すでに対策が行われてから発表という、かなり適切な対応と発表が行われた
という印象がしました。

OSの脆弱性と組み合わせる場合の対策もされている

完全に対策された、というわけでもないのですがKRACKsの対策はされています。
ただしやはり完全ではありませんでした。

それが「OSの脆弱性と組み合わせること」でセキュリティが突破できるという
こともわかったからです。

実際にOSの脆弱性をついた方法でKRACKsを使ったセキュリティ突破をした動画も
公開されています。

ただこちらも当然ですが、すでに対策が行われています。
OSの脆弱性を修正されています。

現状では公開された動画の方法を使ってもWPAとWPA2のセキュリティを突破する
ということは出来ません。

ただ「次のさらに強固なセキュリティを開発しなければ」という意見が多くなったのは
当然かな、という気がします。

すでにWPA3が提供を開始されている

2018年6月にWi-Fiアライアンスが発表した新しいセキュリティ規格が「WPA3」です。
WPA2を超えるセキュリティを実現できるとかなり注目されていました。

実際にセキュリティとしてはかなり高いものが実現されています。
その特徴を簡単に説明しておきましょう。

・ SAEハンドシェイクによる防護

WPA2のKRACKsのような中間者攻撃の対策として、SAEハンドシェイクという特殊な
防護を導入しました。

これがあれば万が一パスワードが漏えいしても暗号化した通信を盗聴することが出来ない
という状況にすることが出来ます。

・ 総当たり攻撃からの防御が高くなった

パスワードの間違いが一定回数続くような場合に、ログインをブロックする機能が追加。
これによって総当たり攻撃からの防御が出来るようになりました。

総当たり攻撃とは何度もパスワードを入力して、組み合わせを見つける攻撃です。
WEPは暗号化キーの文字数の関係でこの総当たり攻撃にとても弱いのです。

企業向けのWPA3では更に追加の強化セキュリティもあるので、かなり安心して使える
無線LANネットワークが出来ると期待されていました。

SAEハンドシェイクに脆弱性が見つかる

安全性が高いとされたWPA3ですが2019年にはすでにSAEハンドシェイクに
脆弱性が見つかっています。

合計5つの脆弱性が見つかったのですが、こちらもすでに対策がされています。
KRACKsのときと同じように、実質的な被害が出ない間に対策が行われました。

ただWPA3の脆弱性は家庭用のサービスでのみ使われる、KRACKs対策に追加された
セキュリティにあった脆弱性ということでそれなりに大きな衝撃がありました。

現状では対策も行われていて、IoTでの利用がしやすいなどメリットもあるので
今後にも期待がされているセキュリティ規格ではあります。

現在さらに規格が開発されている、という話を聞かないので今後それなりに
使われるのがWPA3という印象です。

Wi-Fiルーターのファームウェアのアップデートは忘れずに

WPAとWPA2の違いは暗号化規格の違いで、現状では更にWPA3も使われている
というのがわかってもらえたかと。

ついでに無線LANネットワークのセキュリティをしっかりとすることの大切さも
わかってもらえると嬉しいところですが。

現在すでにWPA3が発表されていますが、対応している機材の流通を考えると
まだまだWPA2を利用することが多いと考えられます。

そしてKRACKsのような脆弱性が今後も見つかる可能性を考えると、その対策は
かなり重要になります。

基本的に無線LAN規格の脆弱性の対策は、Wi-Fiルーターのファームウェアを
アップデートすることで行われます。

購入してからあまりファームウェアの確認をしない、という方も多いのですが
無線LANを使っているからこそ、ファームウェアの更新はとても重要です。

こまめに確認することをおすすめします。