WPA 3 の概要

wpa3 tech

2018年に新しいWLANセキュリティの規格「WPA3」がリリースされた。

現在主流となっているWPA2がリリースされてから約14年ぶりである。

2020年になり、ようやくWPA3をサポートする無線クライアント、無線アクセスポイントがリリースされ始めた。

 

WPA2とWPA3の違い

WPA3ではWPA2と比較してどのような面で強化されているのかについて解説していく。

WPA2ではさまざまな課題が挙げられる。

  • オフライン辞書攻撃が可能
  • パスフレーズ流出した際にキャプチャーした無線トラフィックが復元されてしまう
  • KRACK攻撃などの脆弱性

WPA3ではこれらの課題が改修されている。

一番の変更点はPSK認証からSAE認証に変更された点である。

WPA/WPA2で利用されていたPSK認証では暗号化キーの元ネタをパスフレーズから生成していた。

これに対してWPA3で採用されるSAE認証では暗号化キーの元ネタにパスフレーズが使われない。

つまり、暗号化キーをハッキングしてもパスフレーズに辿り着くことができなくなったということである。

そのため不正にデータを傍受することも出来なくなったというわけだ。

 

WPA3エンタープライズはほぼ変更なし

SAE認証はWPA3パーソナルの話である。では、企業向けに利用されるWPA3エンタープライズではどうだろうか。

こちらは残念ながら、それほど大きなアップデートはない。

暗号化強度が128ビットから192ビットに強化されただけである。

先ほど説明したようなSAE認証は使われない。引き続き、802.1x認証が使われる。

ここで注意点がある。WPA3エンタープライズで192ビット暗号化を利用する場合、サプリカント(クライアント側)、アクセスポイントがWPA3をサポートしている必要があるだけでなく、Radiusサーバー側でも192ビット暗号化をサポートしている必要がある。

 

WPA3ではPMFが必須

もう一つの変更点は、WPA3ではPMFが必須となる点だ。

PMFとはProtected Management Frames の略でIEEE802.11wで定義されている技術でる。

これは無線パケットの管理フレームを暗号化する技術である。

もし、WLAN環境に古いクライアントデバイスがる場合はPMFをサポートしていない場合がある。

その場合はWLANに接続できなくなる可能性があるので注意が必要だ。

 

WPA3パーソナルは下位互換がある

WPA3パーソナルには「SAEモード」と「移行モード」の2つが用意されており、どちらかを選択することが可能だ。

「SAEモード」を選択すると、WPA3をサポートしているクライアントのみ接続することができる。WPA2のクライアントは接続できない。

「移行モード」を選択すると、WPA2とWPA3のどちらでも接続することが可能である。

WPA3エンタープライズでは、192ビットを有効にした場合は、WPA3をサポートしているクライアントのみ接続することができる。WPA2のクライアントは接続できない。

逆に、192ビットを無効にした場合は、WPA2とWPA3のどちらでも接続することが可能である。

 

WPA3のサポートについて

WPA3に関してはソフトウェアアップグレードでサポートされるようになるものがほとんどでる。

しかし、WPA3エンタープライズの192ビット暗号化を利用する場合は、多数のクライアントが接続してきた場合にCPU処理による負荷が予想される。

WPA3の導入には接続性の互換性チェックだけでなく、高負荷時による動作の正常性についても考慮する必要があるだろう。

 

 

コメント

タイトルとURLをコピーしました