Q:
WEPとWPAの違いは何ですか?
A:ワイヤレス経由で送信されるデータを保護するために、すべてのアクセスポイントには、Wired Equivalent Privacy(WEP)、Wi-Fi Protected Access(WPA)、またはWi-Fi Protected Access 2(WPA2)の3つの標準暗号化スキームのいずれかが装備されています。 他のプロトコルではなく1つのプロトコルを使用すると、ネットワークを保護することと、スヌーパーやハッカーにさらされることとの間に違いが生じる可能性があります。
Wired Equivalent Privacy(WEP)
WEPは、第一世代のワイヤレスネットワーキングデバイスの標準であるため、世界で最も古く、最も広く使用されているセキュリティプロトコルです。 当初、IEEE 802.11標準の最初の暗号化アルゴリズムとして1999年9月に導入されたこの製品は、有線LANと同じ規模のセキュリティレベルを提供するように設計されました。 WEPは、認証と暗号化に標準の40ビットRC4ストリーム暗号を使用して電波でデータを暗号化することにより、データを保護しました。 実際、当初、米国政府はさまざまな暗号化技術の輸出に制限を課し、多くの製造業者にこのレベルの暗号化の使用を強制しました。 これらの制限が後で解除されたときに、104ビットキーが使用可能になり、後で256ビットキーも使用可能になりました。
プロトコルの多くのアップグレードにもかかわらず、WEPは常に非常に弱い形式のデータ保護でした。 暗号化キーは静的であるため、パケットがインターセプトされると、キーが何であるかを推測して解読するのは比較的簡単です。 WEPキーを継続的に変更すると、このリスクは多少軽減されますが、操作は非常に複雑で不便です。 さらに、最新のプロセッサの処理能力により、キーは数秒以内に侵害される可能性があります。
現在、WEPは信頼できるセキュリティを提供しない古いテクノロジーです。 2001年には多くの欠陥が特定され、いくつかのエクスプロイトが漂っていました。 2005年、FBIは無料ツールを使用してWEPを数分で簡単にクラックできることを公開しました。 2009年、TJ Maxxに対して大規模なサイバー攻撃が実行され、それ以降、Payment Card Industry Data Security Standardは、クレジットカードデータを処理する組織がWEPを使用することを禁止しました。
Wi-Fi Protected Access(WPA)
WEP標準の多くの脆弱性に対処するため、WPAは2003年に開発され、正式に採用されました。WPAは、256ビットキー、Temporal Key Integrity Protocol(TKIP)およびExtensible Authentication Protocol(EAP)の使用によりワイヤレスセキュリティを改善しました。
TKIPは、固定キーシステムではなく、パケットごとのキーシステム上に構築されています。 ハッシュアルゴリズムを使用してキーをスクランブルし、その整合性が常にチェックされます。 EAPは802.1xユーザー認証を追加し、MACアドレスを介したワイヤレスネットワークへのアクセスを規制する必要性を排除します。MACアドレスは、スニッフィングや盗み出しが非常に簡単な識別子です。 EAPは、より堅牢な公開キー暗号化システムを使用して、ネットワークに承認を提供します。 小規模オフィスおよび消費者は、事前共有キーを使用する、より厳格ではないWPA-PSK(事前共有キー)パーソナルモードを使用します。
WPAは、既存のWEPで保護されたデバイスに展開できるWEPのアップグレードとして構築されたため、その弱点の多くを継承しています。 これはWEPよりもはるかに強固な保護形態ですが、WPAは多くの方法で、主にWi-Fi Protected Setup(WPS)を攻撃することで侵害される可能性があります。 今日、WPAのさらに安全な後継機はWPA2プロトコルです。
