Knowledge/Culture
一覧へ戻る

WPA3について

タグ
  • Wi-Fi
  • ネットワーク/回線
目次

はじめに

ワイヤレスの通信はデータ自体がすべての方向へ配信されるため、有線ネットワークと比較して保護や暗号化の技術を施しても安全性に欠けると言われています。
また、2017年10月にワイヤレスセキュリティのプロトコルである「WPA2」における、複数の脆弱性「KRACKs(Key Reinstallation AttaCKs)」が公表され、悪用された場合に通信が盗聴される可能性があることが世間に広まりました。ワイヤレス管理者は、アクセスポイント(AP)側および端末側のソフトウェアアップデートによる対処が求められることとなり、セキュリティに関する要件も日々上がりつつあります。
そこで、2018年に無線LAN製品の普及促進を図ることを目的とした業界団体であるWi-Fi Alliance®より、WPA2の後継となる「WPA3」が発表されました。
WPA3は、従来のWPA2と同様のユーザエクスペリエンスでより安全な認証および暗号化機能を提供しており、WPA2では実装がオプション項目であったPMF(Protected Management Frames/管理フレーム暗号化機能※1)を必須機能とし、盗聴やデータ改ざんに対し保護能力が強化されています。

WPA3に対応した製品やソフトウェアも市場に出始めており、WPA3の使用が一般的になる日が近づいていると予想されます。
そこで本コラムでは、WPA3の概要と仕様についてご説明すると共に、MKIが実施した実機での動作確認結果についてご紹介します。

規格 WEP WPA WPA2 WPA3
リリース時期 1997 2003 2004 2018
暗号化 RC4 TKIP with RC4 AES-CCMP AES-CCMP/
AES-GCMP
鍵長 64/128bit 128bit 128bit 128/256bit
暗号タイプ ストリーム ストリーム ブロック ブロック
認証
  • オープンシステム
  • 共通鍵
  • PSK
  • 802.1x/EAP
  • PSK
  • 802.1x/EAP
  • SAE
  • 802.1x/EAP

表1.ワイヤレスセキュリティの認証/暗号化

※1 Disassociate/Deauthentication/Actionなど端末-AP間を管理するユニキャスト/マルチキャストフレームを保護する機能

WPA3/Enhanced OPENについて

WPA3

WPA3はWi-Fi Allianceが定義したセキュリティ規格となりWPA3-PersonalとWPA3-Enterpriseに分けられます。
WPA3-Personalでは、パスワードは半角英数字記号8-128文字まで設定可能(WPA2-PSKは8-63文字)となり、WPA3-SAEと従来のWPA2-PSKを共存する移行モードがあります。
またWPA3-Enterpriseはオプション項目である暗号アルゴリズムの192bitモードを無効な状態とすることで、WPA2-Enterpriseと互換性があります。
WPA3はWPA2と同様のユーザエクスペリエンスで、以下に示すようにより安全な認証および暗号化機能を提供できますが、使用するには端末側もWPA3に対応する必要があります。

①高耐性のパスワード認証

  • 鍵交換のプロトコルがSAE(Simultaneous Authentication of Equals、別名Dragonfly)となり、辞書攻撃に対して強化された
  • SAEにより、仮にパスワードが漏洩しても複合するには各セッションの暗号キーが必要となるため、過去の通信データの複合化による解読ができない

②暗号強度の強化

  • WPA3-Enterpriseでは暗号化アルゴリズムがCNSA(Commercial National Security Algorithm、米国家安全保障システム委員会が規定する最高レベルの暗号アルゴリズム)準拠となり暗号強度が強化された

※ただし、2019年4月にWPA3-Personal(WPA3-SAE)の複数の脆弱性(Dragonblood)が発見され、ソフトウェアアップデートによる対処が必要となっています。

図1.WPA2/3の通信シーケンス

Enhanced OPEN

Enhanced OPENはWi-Fi Allianceが定義したセキュリティ規格となり、RFC8110で定義されたOWE(Opportunistic Wireless Encryption/日和見暗号化)を使用します。
OWEでは事前のパスワード設定やユーザ登録をすることなく通信を暗号化することができ、OPEN/暗号化なしと同様のユーザエクスペリエンスで接続ができますが、OWEで接続するには端末側もOWEに対応する必要があります。
また、WPA3と同様にOWEで接続する場合はPMFが必須となります。
Enhanced OPENではOWE専用と従来のOPEN/暗号化なしと共存する移行モードがあります。
移行モードでは1つのAPで2つ分のBSSID(Basic Service Set Identifier)のリソースを用いてOWE/OPENの情報をいれたSSIDを送出します。
Enhanced OPENは公衆Wi-Fiやゲストユーザなど事前に接続制限できない環境で利便性を保ったまま、セキュリティを高めることが期待されます。
ただし、APのなりすましなどの中間者攻撃に対しては無力となるため、利便性よりもセキュリティが求められる場合はWPAによる暗号化が必要です。

WPA3/Enhanced OPENの仕様書はWi-Fi Allianceのウェブサイト(https://www.wi-fi.org/)から確認することができます。

セキュリティ規格 WPA3 Enhanced OPEN
Personal Enterprise
モード SAEモード 移行モード ※移行モードはなし OWE 移行モード
AP設定
  • WPA3-SAEのみ
  • PMF必須
  • WPA3-SAE/WPA2-PSKのミックス
  • PMF選択
  • WPA3-SAEのみ
  • PMF必須
  • OWEのみ
  • PMF必須
  • OWE/OPENのミックス
  • PMF選択
端末接続 WPA3/OWE対応 接続可 接続可 接続可
※192bitモードはオプション機能のためWPA3対応無線端末であっても実装されない可能性あり
接続可 接続可
WPA3/OWE非対応 接続できない WPA2にて接続可 192bitモードの場合は接続できない 接続できない OPENにて接続可
備考 WPA2との互換性あるため192bitモードでない場合は接続可 移行モードではBSSIDを2つ分使用する

表2. WPA3/Enhanced OPEN仕様

実機動作確認

WPA3/Enhanced OPENでは端末側も対応する必要があり、管理フレームの暗号化も必須であることから、端末の接続性やパフォーマンスへの影響が懸念されます。
上記の観点で実機にて接続性とパフォーマンスをWPA2-WPA3、OWE-OPENで実機にて動作確認しました。

接続性

以下の条件で端末との接続性を実機確認しました。
試験条件

  • APコントローラ:Ruckus SZ100(バージョンは評価用βソフトウェア 5.2.0.0.603)
  • AP:Ruckus R730

※動作確認を実施した2019年12月の時点では、RuckusのSmart Zone OSにてWPA3をサポートするソフトウェアがなかったため評価用βソフトウェアを使用

結果として端末側のサポート状況の影響もあるかと想定されますが、接続できない、または接続できてもWPA3での接続ができないことがパケットキャプチャから確認されました。
今後もAP、端末の双方のソフトウェアのアップデート状況を確認し、WPA3/Enhanced OPENの接続性を確認する必要があると考えます。

機種 iPhone11 iPhone8 Galaxy S10
Wi-Fi対応規格 11a/b/g/n/ac/ax 11a/b/g/n/ac 11a/b/g/n/ac/ax
OSバージョン iOS13.3 iOS13.3 Android9.0
端末接続 WPA3-Personal 接続できない
※端末からDeauthenticationが創出され接続できない(4way-handshake timeout)
接続可
※接続はできたがSAEによる鍵交換が行われていない
接続可
WPA3-Enterprise
(PEAP)
接続可 接続できない
※端末から接続にいかない
接続できない
※端末から接続にいかない
OWE 接続できない
※ID/パスワードが求められ接続できない
接続できない
※ID/パスワードが求められ接続できない
接続可
備考 接続できた場合はPMFにより管理フレームが暗号化されている 接続できた場合はPMFにより管理フレームが暗号化されている 接続できた場合はPMFにより管理フレームが暗号化されている
OWEの場合データフレームも暗号化される

表3.実機確認結果


パフォーマンス

以下の条件でWPA3-SAEとWPA2-PSK、OWEとOPENのパフォーマンスを実機確認しました。
試験条件

  • APコントローラ:Ruckus SZ100(バージョンは評価用ベータソフトウェア 5.2.0.0.603)
    ※現在2019年12月時点でRuckusのSmart Zone OSにてWPA3をサポートするソフトウェアがないため評価用βソフトウェアを使用して確認
  • AP:Ruckus R730
    ー5GHz帯
    ー80MHz幅
  • 測定器
    Galaxy S10(Ixia WaveAgentアプリをインストール)とIxia IxVeriWave○R/WaveDynamixにてUplink/Downlinkをそれぞれ1分間測定
  • トラフィック
    ーローカルブリッジ
    ーUDP(User Datagram Protocol)
    ーフレームサイズ:1500byte

図2. パフォーマンス測定 構成概要

図3. パフォーマンス測定 確認結果

実機動作確認の結果、今回の条件ではWPA3-SAEとWPA2-PSK、OWEとOPENを比較してもスループットによるパフォーマンス差異はありませんでした。
ただし、端末とAPの組み合わせでは、切断やパフォーマンス劣化が発生する可能性もあるため、他の組み合わせでの確認も必要と考えます。

おわりに

MKIは、ワイヤレスシステムが普及し始めた当初より、多くの企業や文教・公共団体向けのワイヤレスネットワークの設計・構築や運用・保守に携わってきました。
リモートワークなど多様な働き方の普及などを受け、大量かつ幅広いデータがやり取りされるようになった現在、ワイヤレス通信におけるセキュリティ対策の重要性は益々高まっています。MKIはワイヤレスシステムの先駆けとして、新しい可能性をお客様へ提供するよう、これまでに蓄えた知見を生かすとともに、更なる調査・研究を重ね情報を発信していきます。

関連ページ

おすすめコラム:
Wi-Fi 6をご存知ですか - 前編 -
Wi-Fi 6をご存知ですか - 後編 -

関連ソリューション:
MKIのセキュリティソリューション
MKIのWi-Fiソリューション

執筆者

豊田 考英
社会インフラ技術本部 社会インフラ第三技術部 第一技術室 

現在、公衆Wi-Fiシステムの設計・構築業務に従事。

コラム本文内に記載されている社名・商品名は、各社の商標または登録商標です。 本文および図表中では商標マークは明記していない場合があります。 当社の公式な発表・見解の発信は、当社ウェブサイト、プレスリリースなどで行っており、当社又は当社社員が本コラムで発信する情報は必ずしも当社の公式発表及び見解を表すものではありません。 また、本コラムのすべての内容は作成日時点でのものであり、予告なく変更される場合があります。

Downloads

製品・サービス / 事例等の
各種資料はこちら。

Contact

三井情報への各種お問い合わせはこちら。