📍 結城の新たな標的
マンションを追い出され、SNMP攻撃も失敗した結城。しかし、彼女はまだ諦めていなかった。
「直接的な攻撃は全部ブロックされた…でも、まだ方法はある」
結城のノートパソコンには、Wi-Fiアナライザーのソフトウェアが起動していた。画面には、周辺のWi-Fiネットワークの一覧が表示されている。
「山本が自宅で使っているWi-Fi…暗号化方式はWPA2か。まあ、一般的ね。でも、設定次第では突破できる」
結城の目が険しく光った。
「それに、山本がよく行くカフェのWi-Fi…暗号化なし。オープンネットワークじゃないか。これなら簡単に盗聴できる」
「無線LANは電波。壁を越えて飛んでくる。物理的に近づかなくても、駐車場や隣のビルから傍受できる…」
キーボードを叩く音が、静かな部屋に響いた。
「今度は、無線LAN攻撃で、山本とお砂糖の通信を全部盗んでやる」
💑 カフェでのひととき
その頃、山本と里見は、いつものカフェでリラックスしていた。
「お砂糖、このカフェのWi-Fi、便利だよね。パスワード不要で使えるから」
山本がスマホを操作しながら言った。
「慎也、ちょっと待って。今、どのWi-Fiに接続してる?」
里見が真剣な表情で聞いた。
「えっと…『Cafe_Free_WiFi』ってやつ。店員さんに教えてもらったんだ」
「それ、本当にこのカフェのWi-Fi?暗号化されてる?」
「暗号化…?鍵マークはついてないけど…」
里見が慌てて山本のスマホを確認すると、接続先のWi-Fiには鍵マークがついていなかった。
「慎也、これはオープンネットワーク。暗号化されていない無線LANよ。誰でも通信内容を見れる状態なの」
「え…そうなの?でも、みんな使ってるよ?」
「それが危険なの。無線LANのセキュリティについて、今から教えるわね」
📖 里見の解説:無線LANの基礎
無線LAN(Wireless LAN:ワイヤレス・ローカル・エリア・ネットワーク)
「無線LANは、電波を使ったネットワークよ」
有線LANとの違い:
- 有線LAN:LANケーブルで物理的に接続。ケーブルを盗聴するには物理的にアクセスが必要
- 無線LAN:電波で接続。電波は壁を越えて飛ぶので、見えない範囲から盗聴可能
身近な例え:
「有線LANは、糸電話みたいなもの。糸を切らない限り、他の人は聞けない」
「無線LANは、大声での会話。周りにいる人全員に聞こえちゃう。だから、暗号化(暗号で話す)が必要なの」
無線LANの規格(IEEE 802.11シリーズ)
「無線LANには、いろんな規格があるの」
主な規格:
- IEEE 802.11a:5GHz帯、最大54Mbps
- IEEE 802.11b:2.4GHz帯、最大11Mbps
- IEEE 802.11g:2.4GHz帯、最大54Mbps
- IEEE 802.11n:2.4GHz/5GHz帯、最大600Mbps(Wi-Fi 4)
- IEEE 802.11ac:5GHz帯、最大6.9Gbps(Wi-Fi 5)
- IEEE 802.11ax:2.4GHz/5GHz/6GHz帯、最大9.6Gbps(Wi-Fi 6)
身近な例え:
「道路の種類みたいなもの。一般道(11b)、国道(11g)、高速道路(11n)、新幹線(11ac/ax)って感じで、どんどん速くなってるの」
「今は、Wi-Fi 6(11ax)が最新ね」
📖 里見の解説:無線LANの暗号化方式
なぜ暗号化が必要?
「さっきも言ったけど、無線LANは電波。誰でも傍受できるの」
暗号化しないとどうなる?:
- パスワードが盗まれる
- メールの内容が見られる
- クレジットカード番号が盗まれる
- LINEのメッセージが見られる
身近な例え:
「カフェで大声で『私の銀行のパスワードは1234です!』って叫ぶようなもの。周りの人全員に聞こえちゃう」
「だから、無線LANでは必ず暗号化が必要なの」
暗号化方式の進化
「無線LANの暗号化には、いくつかの方式があるの。古い順に説明するわね」
1. WEP(Wired Equivalent Privacy:ワイアード・イクイバレント・プライバシー)
特徴:
- 1997年に登場した最古の暗号化方式
- RC4という暗号アルゴリズムを使用
- 暗号鍵の長さ:64ビットまたは128ビット
危険性:
- 📛 現在では完全に破られている
- 数分で解読可能なツールが存在
- 2004年には「使用禁止」が推奨された
なぜ破られた?:
- 暗号鍵が短い(64ビット)
- 同じ鍵を繰り返し使うため、パターンが見つかりやすい
- IV(初期化ベクトル)という値が短く、すぐに使い回される
身近な例え:
「『あいうえお』を『12345』に変換するような簡単な暗号。何度も使うと、『あ=1、い=2』ってバレちゃう」
RC4(Rivest Cipher 4:リベスト・サイファー・フォー):
- 1987年に開発されたストリーム暗号
- WEPで使われたが、現在は脆弱性が発見されている
- SSL/TLSでも以前は使われていたが、現在は非推奨
2. WPA(Wi-Fi Protected Access:ワイファイ・プロテクテッド・アクセス)
特徴:
- 2003年に登場、WEPの緊急代替として開発
- TKIP(Temporal Key Integrity Protocol:テンポラル・キー・インテグリティ・プロトコル)を使用
- RC4を使うが、鍵を頻繁に変更することで安全性を向上
改善点:
- パケットごとに鍵を変更(動的鍵生成)
- メッセージ整合性チェック(MIC:Michael)
- 鍵の長さが128ビットに拡張
問題点:
- RC4ベースなので、根本的な脆弱性は残る
- TKIPも解読手法が発見されている
- 現在は非推奨(レガシーデバイス用)
身近な例え:
「暗号表を毎回変えるようにした改良版。でも、元の暗号方式(RC4)が弱いから、やっぱり破られる」
3. WPA2(Wi-Fi Protected Access 2)
特徴:
- 2004年に登場、現在の標準
- AES(Advanced Encryption Standard:アドバンスド・エンクリプション・スタンダード)を使用
- CCMP(Counter mode with CBC-MAC Protocol:カウンター・モード・ウィズ・シービーシー・マック・プロトコル)という暗号化モード
強み:
- AESは軍事レベルの暗号化
- 128ビット、192ビット、256ビットの鍵長
- 現在のスーパーコンピューターでも解読困難
問題点:
- KRACK攻撃(Key Reinstallation Attack)という脆弱性が2017年に発見
- 4-Way Handshake(接続時の鍵交換)を悪用
- パッチで修正済みだが、古いデバイスは危険
身近な例え:
「軍事機密レベルの暗号。解読するには何億年もかかる。でも、鍵の受け渡し方法にバグがあった(KRACK)」
AES(Advanced Encryption Standard):
- アメリカ政府が採用した暗号化標準
- 2001年に正式採用
- 128ビット、192ビット、256ビットの鍵長
- 現在最も信頼されている暗号化方式
- Wi-Fi、TLS、ファイル暗号化など広く使われる
4. WPA3(Wi-Fi Protected Access 3)
特徴:
- 2018年に登場、最新の暗号化方式
- SAE(Simultaneous Authentication of Equals:サイマルテイニアス・オーセンティケーション・オブ・イコールズ)という認証方式
- 192ビットセキュリティモード(WPA3-Enterprise)
改善点:
- オフライン辞書攻撃に強い:パスワードを総当たりで試しても解読困難
- Forward Secrecy(前方秘匿性):過去の通信が解読されても、それ以前の通信は安全
- Easy Connect:QRコードで簡単接続(IoTデバイス用)
- Enhanced Open:オープンネットワークでも暗号化可能
身近な例え:
「WPA2の欠点を全部直した完璧版。パスワードが弱くても総当たり攻撃に強い」
SAE(Simultaneous Authentication of Equals):
- 「同時に対等な認証」という意味
- クライアントとアクセスポイントが対等に認証し合う
- Dragonfly鍵交換プロトコルを使用
- オフライン辞書攻撃を防ぐ
5. Enhanced Open(エンハンスド・オープン)
特徴:
- WPA3の一部として登場
- パスワード不要のオープンネットワークでも暗号化する技術
- OWE(Opportunistic Wireless Encryption:オポチュニスティック・ワイヤレス・エンクリプション)を使用
用途:
- カフェ、空港、ホテルなどの公衆Wi-Fi
- パスワードを共有したくない場合
- ゲストWi-Fi
仕組み:
- 接続時に自動的に暗号化鍵を生成
- ユーザーはパスワード入力不要
- 各デバイスごとに異なる鍵
身近な例え:
「カフェで『誰でもどうぞ』って言いながら、実は一人ひとり違う暗号で話してる。店員さんにパスワード聞かなくても、勝手に暗号化してくれる」
暗号化方式の比較表
| 方式 | 登場年 | 暗号化 | 安全性 | 推奨 |
|---|---|---|---|---|
| WEP | 1997年 | RC4 | 🔴 危険 | ❌ 使用禁止 |
| WPA (TKIP) | 2003年 | RC4 + TKIP | 🟡 脆弱 | ❌ 非推奨 |
| WPA2 (AES) | 2004年 | AES-CCMP | 🟢 安全 | ✅ 可(パッチ適用済み) |
| WPA3 | 2018年 | AES + SAE | 🟢 最強 | ✅ 最推奨 |
| Enhanced Open | 2018年 | OWE | 🟢 安全 | ✅ 公衆Wi-Fi向け |
📖 里見の解説:無線LANのセキュリティ機能
MACアドレスフィルタリング
「無線LANルーターには、接続できる機器を制限する機能があるの」
MACアドレスフィルタリングとは:
- 登録されたMACアドレスの機器だけを接続許可
- 未登録の機器は、パスワードが合っていても接続できない
MACアドレス(Media Access Control address:メディア・アクセス・コントロール・アドレス):
- ネットワーク機器固有の識別番号
- 例:00:1A:2B:3C:4D:5E
- 世界に1つだけの番号(製造時に割り当て)
身近な例え:
「マンションの入居者リストみたいなもの。『山本さん、佐藤さんだけ入れます』って登録する。知らない人は鍵(パスワード)を持ってても入れない」
設定例:
【許可リスト】 - 山本のスマホ:AA:BB:CC:DD:EE:01 - 山本のPC:AA:BB:CC:DD:EE:02 - 里見のスマホ:AA:BB:CC:DD:EE:03 → これ以外は接続拒否
メリット:
- 不正アクセスを防ぐ追加の防御層
- 万が一パスワードが漏れても、MACアドレスが登録されていなければ接続不可
デメリット(限界):
- 📛 MACアドレスは偽装可能(MACアドレススプーフィング)
- 攻撃者が正規のMACアドレスを盗聴して、自分のMACアドレスを変更すれば突破できる
- 管理が面倒(新しい機器を追加するたびに登録が必要)
身近な例え:
「入居者証を偽造できちゃう感じ。山本さんの証明書を写真に撮って、コピーを作れば入れちゃう」
結論:
- MACアドレスフィルタリングは補助的なセキュリティ
- これだけでは不十分
- WPA2/WPA3と併用することで効果を発揮
プライバシーセパレーター(Privacy Separator)
「カフェやホテルの無線LANで使われる機能よ」
プライバシーセパレーターとは:
- 同じWi-Fiに接続している機器同士を隔離する機能
- 「クライアント分離」「AP分離」とも呼ばれる
- 他の接続者のデバイスに直接アクセスできなくなる
仕組み:
【プライバシーセパレーターなし】
山本のPC ←→ 他人のPC(通信可能)
↓
【プライバシーセパレーターあり】
山本のPC ←✖→ 他人のPC(通信不可)
↓ ↓
インターネット
身近な例え:
「カフェで隣の席の人と、直接話せなくなる感じ。お互いに店員さん(ルーター)経由でしか話せない」
メリット:
- 他の利用者からの直接攻撃を防げる
- 同じWi-Fiに悪意のある人がいても、直接攻撃されない
- ファイル共有機能などが勝手に見られない
デメリット:
- 家庭内LANでは不便(プリンター共有、ファイル共有ができない)
- スマート家電の操作ができなくなる場合がある
用途:
- 公衆Wi-Fi(カフェ、空港、ホテル)
- ゲストWi-Fi(会社の来客用)
- シェアオフィス
注意点:
- プライバシーセパレーターがあっても、通信内容の盗聴は別問題
- WPA2/WPA3で暗号化されていないと、通信内容は見られる
- あくまで「機器間の直接通信を防ぐ」だけ
⚠️ 結城の攻撃開始
その時、結城は山本の自宅マンションの駐車場で、ノートパソコンを開いていた。
「山本の自宅Wi-Fi…『Yamamoto-Home』発見。暗号化方式はWPA?旧型?…これなら暗号も解読できる!」
結城は、Wi-Fiパスワード解析ツールを起動した。
攻撃ステップ1:辞書攻撃
結城:「まずは、よくあるパスワードを試す…」 試行:「password」→ ❌ 試行:「12345678」→ ❌ 試行:「yamamoto1」→ ❌ 試行:「shinya0825」(山本の誕生日)→ ✅ 成功!
「やっぱり…誕生日をパスワードにしてる。バカね」
結城は山本のWi-Fiへの接続に成功した。
攻撃ステップ2:通信の盗聴
接続に成功した結城は、パケットキャプチャツールで山本の通信を監視し始めた。
【盗聴された通信】 - メタCへのログインパスワード - メールの送受信内容 - 里見とのLINEメッセージ - クレジットカード情報(ネットショッピング)
「全部見えてる…山本、お砂糖と『明日、メタCのイベントワールドで会おう』って話してるわね」
結城の顔に不気味な笑みが浮かんだ。
攻撃ステップ3:カフェのWi-Fiでも盗聴
数日後、結城は山本がよく行くカフェで、同じテーブルに座っていた。
「このカフェのWi-Fi…暗号化なし。オープンネットワークじゃない」
結城は、Wiresharkというパケットキャプチャツールを起動した。
【盗聴を試みる】 - HTTPSサイト(メタC、Gmail、主要SNS)→ ❌ 暗号化されていて内容は見えない - でも、接続先のドメイン名は見える(meta-c.com、gmail.comなど) - 古いHTTPサイト → ✅ 内容が平文で見える - DNS通信 → ✅ どのサイトにアクセスしているか分かる - 通信パターン → ✅ いつ、どこに、どれくらいアクセスしているか分かる
「HTTPSがあるから、直接のやり取りの情報が見れない…でも、山本がどのサイトにアクセスしているか、通信パターンは全部分かる。あとは、中間者攻撃(MITM)を仕掛ければ…」
結城は、偽のログインページを用意し始めた。しかし、メタCも主要なサービスもすべてHTTPSで保護されており、簡単には突破できない。
「くっ…最近のサイトは全部HTTPS化されてる。でも、通信パターンさえ分かれば、次の攻撃の糸口になる…」
🔍 異変の検知
その夜、山本は不審なログに気付いた。
「あれ…?僕のメタCアカウントに、知らない場所からログインされてる…」
【ログイン履歴】 2025-01-05 22:30 - 東京都(自宅) 2025-01-05 23:15 - 東京都(自宅)← 覚えがない 2025-01-05 23:45 - 東京都(自宅)← この時間も寝ていた
山本はすぐに里見に連絡した。
「お砂糖、変なログがあるんだけど…23時15分と23時45分、僕は寝てたはずなのに」
「慎也、自宅のWi-Fiパスワード、何にしてる?」
「えっと…僕の誕生日、shinya0825…」
「それ、結城に知られてる情報じゃない!すぐにパスワード変えて!自宅のWi-Fiに侵入されて、そこから操作されてる可能性が高いわ」
「え…まさか、家のWi-Fiに侵入されてる!?」
「そうよ。Wi-Fiに侵入されると、同じネットワーク内の通信を傍受したり、不正な操作ができる。今すぐ対策するわ」
🛡️ 防御と対策
里見は山本の自宅に駆けつけ、緊急対策を実施した。
即時対応:
- Wi-Fiパスワードの変更:複雑なパスワードに変更(16文字以上、英数字記号混在)
- 暗号化方式の確認:WPA2(AES)に設定されているか確認
- MACアドレスフィルタリング有効化:山本と里見のデバイスのみ登録
- ルーターの管理画面パスワード変更:デフォルトから変更
- すべてのアカウントパスワード変更:メタC、メール、SNSなど
「慎也、これからは公衆Wi-Fiでは重要な通信をしないこと。どうしても使うなら、VPNを使って」
「VPN…?」
「VPN(Virtual Private Network:バーチャル・プライベート・ネットワーク)は、通信を暗号化してくれるサービス。公衆Wi-Fiでも安全に通信できるの」
恒久対策:
- WPA3対応ルーターへの買い替え:最新の暗号化方式
- ゲストWi-Fiの設定:来客用と家族用を分ける
- SSIDステルス:Wi-Fi名を隠す(効果は限定的だが設定推奨)
- ルーターのファームウェア更新:常に最新版に
- VPNサービスの契約:外出先での通信を暗号化
「わかった。今度から気をつけるよ」
無線LAN攻撃の対策まとめ
里見が山本に、個人でもできる対策を教えた。
自宅Wi-Fiの対策:
- WPA3を使う:ルーターが対応していれば最優先
- WPA2(AES)を使う:最低限これは必須
- 強力なパスワード:16文字以上、英数字記号混在、個人情報を使わない
- MACアドレスフィルタリング:補助的に有効化
- ルーター管理画面のパスワード変更:デフォルトは絶対NG
- ファームウェア更新:定期的にチェック
- ゲストWi-Fi設定:来客用と分ける
公衆Wi-Fi利用時の注意:
- 暗号化されていないWi-Fiは避ける:鍵マークがないWi-Fiは危険
- HTTPSサイトのみ閲覧:URLが「https://」で始まるサイトのみ(南京錠マーク確認)
- 重要な通信は避ける:できるだけ公衆Wi-Fiでは重要な操作を控える
- VPNを使う:どうしても使う場合はVPN必須(二重の暗号化)
- 自動接続をオフ:勝手に怪しいWi-Fiに繋がらないように
- ファイル共有をオフ:他人にファイルを見られないように
- HTTPサイトは絶対に使わない:古いHTTPサイトは通信内容が丸見え
HTTPとHTTPSの違い:
- HTTP:暗号化なし。オープンWi-Fiでは内容が丸見え。⚠️危険
- HTTPS:暗号化あり。オープンWi-Fiでも内容は保護される。✅安全
- ブラウザのアドレスバーに🔒マークがあればHTTPS
- 最近の主要サイトはほぼすべてHTTPS化済み
スマホ・PC側の対策:
- Wi-Fiの自動接続をオフ
- 信頼できるWi-Fiのみ登録
- 公衆Wi-Fiでは、モバイルデータ通信(4G/5G)を優先
- VPNアプリをインストール
「なるほど…無線LANって、本当に気をつけないといけないんだね」
「そう。でも、適切に設定すれば、とても便利で安全よ。大事なのは、暗号化と強力なパスワードね」
💑 安堵のひととき
対策が完了した夜、山本と里見はメタCのプライベートワールドで話していた。
「お砂糖、また助けてくれてありがとう。無線LANがこんなに危険だなんて知らなかった…」
「大丈夫よ、慎也。これで結城もWi-Fiからは侵入できなくなったから」
里見が優しく微笑んだ。
「でも、僕のパスワードが弱かったせいで…」
「誰でも最初は知らないものよ。大切なのは、学んで改善すること。慎也はちゃんと学んでくれてるから、大丈夫」
「ありがとう。WEP、WPA、WPA2、WPA3…全部覚えたよ」
「素晴らしいわ。じゃあ、クイズ。今一番安全な暗号化方式は?」
「えっと…WPA3!」
「正解!100点よ。それと、公衆Wi-Fiで気をつけることは?」
「暗号化されてないWi-Fiは使わない。どうしても使うならVPN!」
「パーフェクト!」
二人は手を繋ぎながら、夜空を見上げた。
「ねぇ、お砂糖。結城の攻撃、これで本当に終わりかな?」
「まだ油断はできないけど、慎也のセキュリティはかなり強化されたわ。今までの攻撃は全部防いできたし」
「うん、お砂糖と一緒なら大丈夫だよ」
「ありがとう。これからも一緒に学んでいきましょう」
二人の絆は、試練を乗り越えるたびに深まっていった。
😤 結城の限界
一方、結城は自室で頭を抱えていた。
「くそっ…Wi-Fiのパスワードも変えられた。MACアドレスフィルタリングまで有効化されてる…」
画面には、「Authentication Failed」「MAC Address Not Registered」の文字が並んでいた。
「お砂糖…あなた、どこまで優秀なの。DNS、DHCP、SNMP、無線LAN…全部対策された」
結城のメールボックスに、警察から呼び出し状が届いていた。
「不正アクセス禁止法違反及び電波法違反の疑い…」
結城の顔が青ざめた。
「もう…本当に終わりなの…?」
しかし、結城は最後の手段を考え始めていた…
「まだ…まだ諦めない…次は…」
📚 用語まとめ
| 用語 | 読み | 意味・用途 |
|---|---|---|
| 無線LAN | むせんラン | Wireless LAN。電波を使ったネットワーク。Wi-Fi。 |
| IEEE 802.11 | アイトリプルイー はちまるにてんいちいち | 無線LANの国際標準規格。a/b/g/n/ac/axなど様々なバージョンがある。 |
| WEP | ウェップ | Wired Equivalent Privacy。最古の無線LAN暗号化方式。RC4使用。現在は使用禁止。 |
| RC4 | アールシーフォー | Rivest Cipher 4。WEPで使われたストリーム暗号。現在は脆弱性あり。 |
| WPA | ダブリューピーエー | Wi-Fi Protected Access。WEPの緊急代替。TKIPを使用。現在は非推奨。 |
| TKIP | ティーキップ | Temporal Key Integrity Protocol。WPAで使われる暗号化プロトコル。鍵を動的に変更。 |
| WPA2 | ダブリューピーエーツー | Wi-Fi Protected Access 2。現在の標準。AES-CCMPを使用。 |
| AES | エーイーエス | Advanced Encryption Standard。軍事レベルの暗号化方式。128/192/256ビット。 |
| CCMP | シーシーエムピー | Counter mode with CBC-MAC Protocol。WPA2で使われる暗号化モード。 |
| WPA3 | ダブリューピーエースリー | Wi-Fi Protected Access 3。最新の暗号化方式。SAEを使用。オフライン辞書攻撃に強い。 |
| SAE | エスエーイー | Simultaneous Authentication of Equals。WPA3で使われる認証方式。Dragonfly鍵交換。 |
| Enhanced Open | エンハンスド・オープン | パスワード不要のオープンネットワークでも暗号化する技術。OWEを使用。 |
| OWE | オーダブリューイー | Opportunistic Wireless Encryption。Enhanced Openで使われる暗号化技術。 |
| MACアドレス | マックアドレス | Media Access Control address。ネットワーク機器固有の識別番号。例:00:1A:2B:3C:4D:5E |
| MACアドレスフィルタリング | マックアドレスフィルタリング | 登録されたMACアドレスの機器のみ接続を許可する機能。偽装可能なため補助的。 |
| プライバシーセパレーター | プライバシーセパレーター | Privacy Separator。同じWi-Fiに接続している機器同士を隔離する機能。クライアント分離。 |
| SSID | エスエスアイディー | Service Set Identifier。無線LANネットワークの名前。例:「Yamamoto-Home」 |
| VPN | ブイピーエヌ | Virtual Private Network。通信を暗号化するサービス。公衆Wi-Fiでの安全な通信に必須。 |
| KRACK攻撃 | クラック攻撃 | Key Reinstallation Attack。WPA2の4-Way Handshakeを悪用する攻撃。2017年発見。 |
| オープンネットワーク | オープンネットワーク | パスワード不要で接続できる無線LAN。暗号化されていないため盗聴リスクが高い。ただしHTTPSサイトは保護される。 |
| HTTPS | エイチティーティーピーエス | Hypertext Transfer Protocol Secure。暗号化された通信プロトコル。オープンWi-Fiでも通信内容は保護される。 |
| HTTP | エイチティーティーピー | Hypertext Transfer Protocol。暗号化されていない通信プロトコル。オープンWi-Fiでは通信内容が丸見え。現在は非推奨。 |
🎯 試験対策ポイント
暗号化方式の世代(超重要!)
| 世代 | 方式 | 暗号化 | 安全性 | 推奨 |
|---|---|---|---|---|
| 第1世代 | WEP | RC4 | 🔴 危険 | ❌ 使用禁止 |
| 第2世代 | WPA (TKIP) | RC4 + TKIP | 🟡 脆弱 | ❌ 非推奨 |
| 第3世代 | WPA2 (AES) | AES-CCMP | 🟢 安全 | ✅ 可 |
| 第4世代 | WPA3 | AES + SAE | 🟢 最強 | ✅ 最推奨 |
各暗号化方式のキーワード
- WEP:RC4、IV(初期化ベクトル)、数分で解読可能、使用禁止
- WPA:TKIP、RC4ベース、非推奨
- WPA2:AES、CCMP、現在の標準、KRACK攻撃
- WPA3:SAE、Dragonfly、オフライン辞書攻撃に強い、Forward Secrecy
セキュリティ機能の効果
- MACアドレスフィルタリング:補助的、偽装可能、完全な防御にはならない
- プライバシーセパレーター:機器間の直接通信を防ぐ、通信内容の暗号化は別
- SSIDステルス:Wi-Fi名を隠す、効果は限定的
よく出る比較問題
- WEP vs WPA2:暗号化方式(RC4 vs AES)
- WPA2 vs WPA3:認証方式(4-Way Handshake vs SAE)
- オープンネットワーク vs Enhanced Open:暗号化の有無
🔍 補足:無線LANの周波数帯
2.4GHz帯:
- 障害物に強い
- 遠くまで届く
- 電子レンジやBluetoothと干渉しやすい
- 最大速度は遅め
5GHz帯:
- 高速通信
- 干渉に強い
- 障害物に弱い
- 近距離向け
6GHz帯(Wi-Fi 6E):
- 最新の周波数帯
- 超高速通信
- 混雑に強い
- 対応機器がまだ少ない
🎓 語呂合わせ・暗記法
暗号化方式の強度
「ウェップ・ワッパ・ワッパツー・ワッパスリー」で覚える
- WEP:最弱(使用禁止)
- WPA:弱い(非推奨)
- WPA2:標準(現在も使用可)
- WPA3:最強(最推奨)
WPA2とWPA3の違い
「3はSAE(さえ)があるから最強」
- WPA3にはSAE認証がある
- オフライン辞書攻撃に強い
無線LANセキュリティの3本柱
「あんまっぷり(暗号、MAC、プライバシー)」
- あんごうか:WPA2/WPA3
- マック:MACアドレスフィルタリング
- プリバシー:プライバシーセパレーター