上原 哲太郎 京都大学 准教授

 インターネットアクセスの「最後の10m」を担う手段として、無線LANが広く普及しています。特に家庭においては、有線LANの配線が容易でない場合が多いことから、無線LANが好まれる傾向が強いように思います。家庭用パソコンの主力が無線LAN機能を標準で備えたノートブック型に移り、家庭用ゲーム機の多くが無線LAN機能を備え始めたことで、この傾向は当分続くと思われます。

 その一方で、無線LANにはリスクがあることも知られています。企業や家庭で使う場合に考えられる主なリスクとしては、盗聴、侵入(つまりLAN内の機器へのアクセス)およびインターネット回線の「タダ乗り」などが考えられます。このリスクから無線LANを守るために使われているのが、無線LANの暗号化技術です。しかし、これを解読する技術が進んでいて、大変心許ないことになっていることも、ご存じの方が多いでしょう。

 現在、無線LANの暗号化技術にはWEPとWPAがあります。WPAは内部で使われている暗号アルゴリズムによって、さらにTKIPとAESに分けられます。WPAも最新版はWPA2になっていますが、主な違いはAES方式が必須になっているかどうかなので、ここでは違いを無視します。また、WPAは利用者の管理方式でPSK(利用者全員で同じパスワードを共有する方式)とEnterprise(利用者別にユーザー名とパスワードを割り当てる方式)に分けられますが、ここではより一般的なWPA-PSKだけを扱いましょう。まとめますと(WPA-PSKおよびWPA2-PSKを単にWPAと書くと)、よく見かける無線LANの暗号化方式はWEP、WPA/TKIPおよびWPA/AESに分けられる、といえます。

 このうち、WEPは随分昔から脆弱であることが知られています。WEPが導入されたのは1997年のことですが、2001年には深刻な脆弱性が見つかり、数分で暗号鍵の解読が可能になりました。この後、WEP自体の改良がいくつか試みられたのですが、結局これらも破られてしまい、現在では条件さえ整えばものの数秒で(そうでなくとも数分)で解読可能になっています。

 ここでいう「解読」とは、暗号鍵であるWEPキーがどんなに複雑であっても解読できてしまうというもので、盗聴はもちろん侵入やインターネット回線のタダ乗りを許してしまう大変危険なものです。実際に、WEPキーの解読を行うためのソフトウエアが広く出回っていますので、その気になれば誰にでもパソコンを1台持ち歩けば、ちまたの無線LANアクセスポイントのWEPキーを解読し、その盗聴や(他の対策が取られていなければ)LANへの侵入が可能になります。言い換えれば、もはやWEPは暗号化として全く役に立っていません。早急にその利用を見直すべきでしょう。