WPA3について

 
2020/01/29

 

 

社会インフラ第三技術部 第一技術室

はじめに

ワイヤレスの通信はデータ自体がすべての方向へ配信されるため、有線ネットワークと比較して保護や暗号化の技術を施しても安全性に欠けると言われています。
また、2017年10月にワイヤレスセキュリティのプロトコルである「WPA2」における、複数の脆弱性「KRACKs(Key Reinstallation AttaCKs)」が公表され、悪用された場合に通信が盗聴される可能性があることが世間に広まりました。ワイヤレス管理者は、アクセスポイント(AP)側および端末側のソフトウェアアップデートによる対処が求められることとなり、セキュリティに関する要件も日々上がりつつあります。
そこで、2018年に無線LAN製品の普及促進を図ることを目的とした業界団体であるWi-Fi Alliance®より、WPA2の後継となる「WPA3」が発表されました。
WPA3は、従来のWPA2と同様のユーザエクスペリエンスでより安全な認証および暗号化機能を提供しており、WPA2では実装がオプション項目であったPMF(Protected Management Frames/管理フレーム暗号化機能※1)を必須機能とし、盗聴やデータ改ざんに対し保護能力が強化されています。


WPA3に対応した製品やソフトウェアも市場に出始めており、WPA3の使用が一般的になる日が近づいていると予想されます。
そこで本コラムでは、WPA3の概要と仕様についてご説明すると共に、MKIが実施した実機での動作確認結果についてご紹介します。

規格 

WEP

WPA

WPA2

WPA3

 リリース時期

 1997

2003 

2004 

 2018

 暗号化

RC4

TKIP with RC4

AES-CCMP

AES-CCMP/
AES-GCMP

 鍵長

64/128bit

128bit

128bit

128/256bit

 暗号タイプ

ストリーム

ストリーム

ブロック

ブロック

 認証

・オープンシステム
・共通鍵

・PSK
・802.1x/EAP

・PSK
・802.1x/EAP

・SAE
・802.1x/EAP

 ■表1.ワイヤレスセキュリティの認証/暗号化

 

 

※1 Disassociate/Deauthentication/Actionなど端末-AP間を管理するユニキャスト/マルチキャストフレームを保護する機能

WPA3/Enhanced OPENについて

■WPA3


WPA3はWi-Fi Allianceが定義したセキュリティ規格となりWPA3-PersonalとWPA3-Enterpriseに分けられます。
WPA3-Personalでは、パスワードは半角英数字記号8-128文字まで設定可能(WPA2-PSKは8-63文字)となり、WPA3-SAEと従来のWPA2-PSKを共存する移行モードがあります。
またWPA3-Enterpriseはオプション項目である暗号アルゴリズムの192bitモードを無効な状態とすることで、WPA2-Enterpriseと互換性があります。
WPA3はWPA2と同様のユーザエクスペリエンスで、以下に示すようにより安全な認証および暗号化機能を提供できますが、使用するには端末側もWPA3に対応する必要があります。

①高耐性のパスワード認証
・鍵交換のプロトコルがSAE(Simultaneous Authentication of Equals、別名Dragonfly)となり、辞書攻撃に対して強化された
・SAEにより、仮にパスワードが漏洩しても複合するには各セッションの暗号キーが必要となるため、過去の通信データの複合化による解読ができない
②暗号強度の強化
・WPA3-Enterpriseでは暗号化アルゴリズムがCNSA(Commercial National Security Algorithm、米国家安全保障システム委員会が規定する最高レベルの暗号アルゴリズム)準拠となり暗号強度が強化された


※ただし、2019年4月にWPA3-Personal(WPA3-SAE)の複数の脆弱性(Dragonblood)が発見され、ソフトウェアアップデートによる対処が必要となっています。

 

 

■図1.WPA2/3の通信シーケンス

 

■Enhanced OPEN


Enhanced OPENはWi-Fi Allianceが定義したセキュリティ規格となり、RFC8110で定義されたOWE(Opportunistic Wireless Encryption/日和見暗号化)を使用します。
OWEでは事前のパスワード設定やユーザ登録をすることなく通信を暗号化することができ、OPEN/暗号化なしと同様のユーザエクスペリエンスで接続ができますが、OWEで接続するには端末側もOWEに対応する必要があります。
また、WPA3と同様にOWEで接続する場合はPMFが必須となります。
Enhanced OPENではOWE専用と従来のOPEN/暗号化なしと共存する移行モードがあります。
移行モードでは1つのAPで2つ分のBSSID(Basic Service Set Identifier)のリソースを用いてOWE/OPENの情報をいれたSSIDを送出します。
Enhanced OPENは公衆Wi-Fiやゲストユーザなど事前に接続制限できない環境で利便性を保ったまま、セキュリティを高めることが期待されます。
ただし、APのなりすましなどの中間者攻撃に対しては無力となるため、利便性よりもセキュリティが求められる場合はWPAによる暗号化が必要です。


WPA3/Enhanced OPENの仕様書はWi-Fi Allianceのウェブサイト(https://www.wi-fi.org/)から確認することができます。

 

セキュリティ規格

WPA3

Enhanced OPEN

Personal

Enterprise

モード

SAEモード

移行モード

※移行モードはなし

OWE

移行モード

AP設定

・WPA3-SAEのみ

・PMF必須

 ・WPA3-SAE/WPA2-PSKのミックス

・PMF選択

・WPA3-EAPのみ

・PMF必須

・OWEのみ

・PMF必須

・OWE/OPENのミックス

・PMF選択

端末

接続

WPA3/

OWE対応

 接続可

接続可

 接続可

※192bitモードはオプション機能のためWPA3対応無線端末であっても実装されない可能性あり

接続可

接続可

WPA3/

OWE非対応

 接続できない

WPA2にて接続可

192bitモードの場合は接続できない

接続できない

OPENにて接続可

備考

   

WPA2との互換性あるため192bitモードでない場合は接続可

 

移行モードではBSSIDを2つ分使用する

 ■表2. WPA3/Enhanced OPEN仕様

実機動作確認

WPA3/Enhanced OPENでは端末側も対応する必要があり、管理フレームの暗号化も必須であることから、端末の接続性やパフォーマンスへの影響が懸念されます。
上記の観点で実機にて接続性とパフォーマンスをWPA2-WPA3、OWE-OPENで実機にて動作確認しました。


■接続性

 
以下の条件で端末との接続性を実機確認しました。
試験条件

・APコントローラ:Ruckus SZ100(バージョンは評価用βソフトウェア 5.2.0.0.603)
・AP:Ruckus R730
※動作確認を実施した2019年12月の時点では、RuckusのSmart Zone OSにてWPA3をサポートするソフトウェアがなかったため評価用βソフトウェアを使用


結果として端末側のサポート状況の影響もあるかと想定されますが、接続できない、または接続できてもWPA3での接続ができないことがパケットキャプチャから確認されました。
今後もAP、端末の双方のソフトウェアのアップデート状況を確認し、WPA3/Enhanced OPENの接続性を確認する必要があると考えます。

 

機種

iPhone11

iPhone8

Galaxy S10

Wi-Fi対応規格

 11a/b/g/n/ac/ax

 11a/b/g/n/ac

11a/b/g/n/ac/ax

OSバージョン

 iOS13.3

iOS13.3

Android9.0

端末

接続

WPA3-Personal

 接続できない
※端末からDeauthenticationが創出され接続できない(4way-handshake timeout)

 接続可
※接続はできたがSAEによる鍵交換が行われていない

接続可

 WPA3-Enterprise
(PEAP)

 接続可

接続できない
※端末から接続にいかない

接続できない
※端末から接続にいかない

 OWE

 接続できない
※ID/パスワードが求められ接続できない

 接続できない
※ID/パスワードが求められ接続できない

接続可

備考

接続できた場合はPMFにより管理フレームが暗号化されている

接続できた場合はPMFにより管理フレームが暗号化されている

 接続できた場合はPMFにより管理フレームが暗号化されている
OWEの場合データフレームも暗号化される

 ■表3.実機確認結果

 

■パフォーマンス


以下の条件でWPA3-SAEとWPA2-PSK、OWEとOPENのパフォーマンスを実機確認しました。

試験条件

・APコントローラ:Ruckus SZ100(バージョンは評価用ベータソフトウェア 5.2.0.0.603)
※現在2019年12月時点でRuckusのSmart Zone OSにてWPA3をサポートするソフトウェアがないため評価用βソフトウェアを使用して確認
・AP:Ruckus R730
 ー5GHz帯
 ー80MHz幅
・測定器
Galaxy S10(Ixia WaveAgentアプリをインストール)とIxia IxVeriWave○R/WaveDynamixにてUplink/Downlinkをそれぞれ1分間測定
・トラフィック
 ーローカルブリッジ
 ーUDP(User Datagram Protocol)
 ーフレームサイズ:1500byte

 

 ■図2. パフォーマンス測定 構成概要

 

 

■図3. パフォーマンス測定 確認結果

 

実機動作確認の結果、今回の条件ではWPA3-SAEとWPA2-PSK、OWEとOPENを比較してもスループットによるパフォーマンス差異はありませんでした。
ただし、端末とAPの組み合わせでは、切断やパフォーマンス劣化が発生する可能性もあるため、他の組み合わせでの確認も必要と考えます。

おわりに

MKIは、ワイヤレスシステムが普及し始めた当初より、多くの企業や文教・公共団体向けのワイヤレスネットワークの設計・構築や運用・保守に携わってきました。

リモートワークなど多様な働き方の普及などを受け、大量かつ幅広いデータがやり取りされるようになった現在、ワイヤレス通信におけるセキュリティ対策の重要性は益々高まっています。MKIはワイヤレスシステムの先駆けとして、新しい可能性をお客様へ提供するよう、これまでに蓄えた知見を生かすとともに、更なる調査・研究を重ね情報を発信していきます。

執筆者

お問い合わせ

ページTOP
当ウェブサイトでは、サイトの利便性やサービスを改善するため、Cookieを使用しております。このまま当ウェブサイトをご利用になる場合、Cookieを使用することにご同意いただいたものとさせていただきます。Cookieに関する情報や設定については「個人情報保護方針」をご覧ください。 同意して閉じる