注目キーワード

メタCセキュリティ物語 ~無線LAN編・見えない電波が運ぶ危険~

目次

📍 結城の新たな標的

マンションを追い出され、SNMP攻撃も失敗した結城。しかし、彼女はまだ諦めていなかった。

「直接的な攻撃は全部ブロックされた…でも、まだ方法はある」

結城のノートパソコンには、Wi-Fiアナライザーのソフトウェアが起動していた。画面には、周辺のWi-Fiネットワークの一覧が表示されている。

「山本が自宅で使っているWi-Fi…暗号化方式はWPA2か。まあ、一般的ね。でも、設定次第では突破できる」

結城の目が険しく光った。

「それに、山本がよく行くカフェのWi-Fi…暗号化なし。オープンネットワークじゃないか。これなら簡単に盗聴できる」

「無線LANは電波。壁を越えて飛んでくる。物理的に近づかなくても、駐車場や隣のビルから傍受できる…」

キーボードを叩く音が、静かな部屋に響いた。

「今度は、無線LAN攻撃で、山本とお砂糖の通信を全部盗んでやる」


💑 カフェでのひととき

その頃、山本と里見は、いつものカフェでリラックスしていた。

「お砂糖、このカフェのWi-Fi、便利だよね。パスワード不要で使えるから」

山本がスマホを操作しながら言った。

「慎也、ちょっと待って。今、どのWi-Fiに接続してる?」

里見が真剣な表情で聞いた。

「えっと…『Cafe_Free_WiFi』ってやつ。店員さんに教えてもらったんだ」

「それ、本当にこのカフェのWi-Fi?暗号化されてる?」

「暗号化…?鍵マークはついてないけど…」

里見が慌てて山本のスマホを確認すると、接続先のWi-Fiには鍵マークがついていなかった。

「慎也、これはオープンネットワーク。暗号化されていない無線LANよ。誰でも通信内容を見れる状態なの」

「え…そうなの?でも、みんな使ってるよ?」

「それが危険なの。無線LANのセキュリティについて、今から教えるわね」


📖 里見の解説:無線LANの基礎

無線LAN(Wireless LAN:ワイヤレス・ローカル・エリア・ネットワーク)

「無線LANは、電波を使ったネットワークよ」

有線LANとの違い

  • 有線LAN:LANケーブルで物理的に接続。ケーブルを盗聴するには物理的にアクセスが必要
  • 無線LAN:電波で接続。電波は壁を越えて飛ぶので、見えない範囲から盗聴可能

身近な例え

「有線LANは、糸電話みたいなもの。糸を切らない限り、他の人は聞けない」

「無線LANは、大声での会話。周りにいる人全員に聞こえちゃう。だから、暗号化(暗号で話す)が必要なの」


無線LANの規格(IEEE 802.11シリーズ)

「無線LANには、いろんな規格があるの」

主な規格

  • IEEE 802.11a:5GHz帯、最大54Mbps
  • IEEE 802.11b:2.4GHz帯、最大11Mbps
  • IEEE 802.11g:2.4GHz帯、最大54Mbps
  • IEEE 802.11n:2.4GHz/5GHz帯、最大600Mbps(Wi-Fi 4)
  • IEEE 802.11ac:5GHz帯、最大6.9Gbps(Wi-Fi 5)
  • IEEE 802.11ax:2.4GHz/5GHz/6GHz帯、最大9.6Gbps(Wi-Fi 6)

身近な例え

「道路の種類みたいなもの。一般道(11b)、国道(11g)、高速道路(11n)、新幹線(11ac/ax)って感じで、どんどん速くなってるの」

「今は、Wi-Fi 6(11ax)が最新ね」


📖 里見の解説:無線LANの暗号化方式

なぜ暗号化が必要?

「さっきも言ったけど、無線LANは電波。誰でも傍受できるの」

暗号化しないとどうなる?

  • パスワードが盗まれる
  • メールの内容が見られる
  • クレジットカード番号が盗まれる
  • LINEのメッセージが見られる

身近な例え

「カフェで大声で『私の銀行のパスワードは1234です!』って叫ぶようなもの。周りの人全員に聞こえちゃう」

「だから、無線LANでは必ず暗号化が必要なの」


暗号化方式の進化

「無線LANの暗号化には、いくつかの方式があるの。古い順に説明するわね」


1. WEP(Wired Equivalent Privacy:ワイアード・イクイバレント・プライバシー)

特徴

  • 1997年に登場した最古の暗号化方式
  • RC4という暗号アルゴリズムを使用
  • 暗号鍵の長さ:64ビットまたは128ビット

危険性

  • 📛 現在では完全に破られている
  • 数分で解読可能なツールが存在
  • 2004年には「使用禁止」が推奨された

なぜ破られた?

  • 暗号鍵が短い(64ビット)
  • 同じ鍵を繰り返し使うため、パターンが見つかりやすい
  • IV(初期化ベクトル)という値が短く、すぐに使い回される

身近な例え

「『あいうえお』を『12345』に変換するような簡単な暗号。何度も使うと、『あ=1、い=2』ってバレちゃう」

RC4(Rivest Cipher 4:リベスト・サイファー・フォー)

  • 1987年に開発されたストリーム暗号
  • WEPで使われたが、現在は脆弱性が発見されている
  • SSL/TLSでも以前は使われていたが、現在は非推奨

2. WPA(Wi-Fi Protected Access:ワイファイ・プロテクテッド・アクセス)

特徴

  • 2003年に登場、WEPの緊急代替として開発
  • TKIP(Temporal Key Integrity Protocol:テンポラル・キー・インテグリティ・プロトコル)を使用
  • RC4を使うが、鍵を頻繁に変更することで安全性を向上

改善点

  • パケットごとに鍵を変更(動的鍵生成)
  • メッセージ整合性チェック(MIC:Michael)
  • 鍵の長さが128ビットに拡張

問題点

  • RC4ベースなので、根本的な脆弱性は残る
  • TKIPも解読手法が発見されている
  • 現在は非推奨(レガシーデバイス用)

身近な例え

「暗号表を毎回変えるようにした改良版。でも、元の暗号方式(RC4)が弱いから、やっぱり破られる」


3. WPA2(Wi-Fi Protected Access 2)

特徴

  • 2004年に登場、現在の標準
  • AES(Advanced Encryption Standard:アドバンスド・エンクリプション・スタンダード)を使用
  • CCMP(Counter mode with CBC-MAC Protocol:カウンター・モード・ウィズ・シービーシー・マック・プロトコル)という暗号化モード

強み

  • AESは軍事レベルの暗号化
  • 128ビット、192ビット、256ビットの鍵長
  • 現在のスーパーコンピューターでも解読困難

問題点

  • KRACK攻撃(Key Reinstallation Attack)という脆弱性が2017年に発見
  • 4-Way Handshake(接続時の鍵交換)を悪用
  • パッチで修正済みだが、古いデバイスは危険

身近な例え

「軍事機密レベルの暗号。解読するには何億年もかかる。でも、鍵の受け渡し方法にバグがあった(KRACK)」

AES(Advanced Encryption Standard)

  • アメリカ政府が採用した暗号化標準
  • 2001年に正式採用
  • 128ビット、192ビット、256ビットの鍵長
  • 現在最も信頼されている暗号化方式
  • Wi-Fi、TLS、ファイル暗号化など広く使われる

4. WPA3(Wi-Fi Protected Access 3)

特徴

  • 2018年に登場、最新の暗号化方式
  • SAE(Simultaneous Authentication of Equals:サイマルテイニアス・オーセンティケーション・オブ・イコールズ)という認証方式
  • 192ビットセキュリティモード(WPA3-Enterprise)

改善点

  • オフライン辞書攻撃に強い:パスワードを総当たりで試しても解読困難
  • Forward Secrecy(前方秘匿性):過去の通信が解読されても、それ以前の通信は安全
  • Easy Connect:QRコードで簡単接続(IoTデバイス用)
  • Enhanced Open:オープンネットワークでも暗号化可能

身近な例え

「WPA2の欠点を全部直した完璧版。パスワードが弱くても総当たり攻撃に強い」

SAE(Simultaneous Authentication of Equals)

  • 「同時に対等な認証」という意味
  • クライアントとアクセスポイントが対等に認証し合う
  • Dragonfly鍵交換プロトコルを使用
  • オフライン辞書攻撃を防ぐ

5. Enhanced Open(エンハンスド・オープン)

特徴

  • WPA3の一部として登場
  • パスワード不要のオープンネットワークでも暗号化する技術
  • OWE(Opportunistic Wireless Encryption:オポチュニスティック・ワイヤレス・エンクリプション)を使用

用途

  • カフェ、空港、ホテルなどの公衆Wi-Fi
  • パスワードを共有したくない場合
  • ゲストWi-Fi

仕組み

  • 接続時に自動的に暗号化鍵を生成
  • ユーザーはパスワード入力不要
  • 各デバイスごとに異なる鍵

身近な例え

「カフェで『誰でもどうぞ』って言いながら、実は一人ひとり違う暗号で話してる。店員さんにパスワード聞かなくても、勝手に暗号化してくれる」


暗号化方式の比較表

方式 登場年 暗号化 安全性 推奨
WEP 1997年 RC4 🔴 危険 ❌ 使用禁止
WPA (TKIP) 2003年 RC4 + TKIP 🟡 脆弱 ❌ 非推奨
WPA2 (AES) 2004年 AES-CCMP 🟢 安全 ✅ 可(パッチ適用済み)
WPA3 2018年 AES + SAE 🟢 最強 ✅ 最推奨
Enhanced Open 2018年 OWE 🟢 安全 ✅ 公衆Wi-Fi向け

📖 里見の解説:無線LANのセキュリティ機能

MACアドレスフィルタリング

「無線LANルーターには、接続できる機器を制限する機能があるの」

MACアドレスフィルタリングとは

  • 登録されたMACアドレスの機器だけを接続許可
  • 未登録の機器は、パスワードが合っていても接続できない

MACアドレス(Media Access Control address:メディア・アクセス・コントロール・アドレス)

  • ネットワーク機器固有の識別番号
  • 例:00:1A:2B:3C:4D:5E
  • 世界に1つだけの番号(製造時に割り当て)

身近な例え

「マンションの入居者リストみたいなもの。『山本さん、佐藤さんだけ入れます』って登録する。知らない人は鍵(パスワード)を持ってても入れない」

設定例

【許可リスト】
- 山本のスマホ:AA:BB:CC:DD:EE:01
- 山本のPC:AA:BB:CC:DD:EE:02
- 里見のスマホ:AA:BB:CC:DD:EE:03
→ これ以外は接続拒否

メリット

  • 不正アクセスを防ぐ追加の防御層
  • 万が一パスワードが漏れても、MACアドレスが登録されていなければ接続不可

デメリット(限界)

  • 📛 MACアドレスは偽装可能(MACアドレススプーフィング)
  • 攻撃者が正規のMACアドレスを盗聴して、自分のMACアドレスを変更すれば突破できる
  • 管理が面倒(新しい機器を追加するたびに登録が必要)

身近な例え

「入居者証を偽造できちゃう感じ。山本さんの証明書を写真に撮って、コピーを作れば入れちゃう」

結論

  • MACアドレスフィルタリングは補助的なセキュリティ
  • これだけでは不十分
  • WPA2/WPA3と併用することで効果を発揮

プライバシーセパレーター(Privacy Separator)

「カフェやホテルの無線LANで使われる機能よ」

プライバシーセパレーターとは

  • 同じWi-Fiに接続している機器同士を隔離する機能
  • 「クライアント分離」「AP分離」とも呼ばれる
  • 他の接続者のデバイスに直接アクセスできなくなる

仕組み

【プライバシーセパレーターなし】
山本のPC ←→ 他人のPC(通信可能)
     ↓
【プライバシーセパレーターあり】
山本のPC ←✖→ 他人のPC(通信不可)
    ↓            ↓
  インターネット

身近な例え

「カフェで隣の席の人と、直接話せなくなる感じ。お互いに店員さん(ルーター)経由でしか話せない」

メリット

  • 他の利用者からの直接攻撃を防げる
  • 同じWi-Fiに悪意のある人がいても、直接攻撃されない
  • ファイル共有機能などが勝手に見られない

デメリット

  • 家庭内LANでは不便(プリンター共有、ファイル共有ができない)
  • スマート家電の操作ができなくなる場合がある

用途

  • 公衆Wi-Fi(カフェ、空港、ホテル)
  • ゲストWi-Fi(会社の来客用)
  • シェアオフィス

注意点

  • プライバシーセパレーターがあっても、通信内容の盗聴は別問題
  • WPA2/WPA3で暗号化されていないと、通信内容は見られる
  • あくまで「機器間の直接通信を防ぐ」だけ

⚠️ 結城の攻撃開始

その時、結城は山本の自宅マンションの駐車場で、ノートパソコンを開いていた。

「山本の自宅Wi-Fi…『Yamamoto-Home』発見。暗号化方式はWPA?旧型?…これなら暗号も解読できる!」

結城は、Wi-Fiパスワード解析ツールを起動した。

攻撃ステップ1:辞書攻撃

結城:「まずは、よくあるパスワードを試す…」
試行:「password」→ ❌
試行:「12345678」→ ❌
試行:「yamamoto1」→ ❌
試行:「shinya0825」(山本の誕生日)→ ✅ 成功!

「やっぱり…誕生日をパスワードにしてる。バカね」

結城は山本のWi-Fiへの接続に成功した。

攻撃ステップ2:通信の盗聴

接続に成功した結城は、パケットキャプチャツールで山本の通信を監視し始めた。

【盗聴された通信】
- メタCへのログインパスワード
- メールの送受信内容
- 里見とのLINEメッセージ
- クレジットカード情報(ネットショッピング)

「全部見えてる…山本、お砂糖と『明日、メタCのイベントワールドで会おう』って話してるわね」

結城の顔に不気味な笑みが浮かんだ。

攻撃ステップ3:カフェのWi-Fiでも盗聴

数日後、結城は山本がよく行くカフェで、同じテーブルに座っていた。

「このカフェのWi-Fi…暗号化なし。オープンネットワークじゃない」

結城は、Wiresharkというパケットキャプチャツールを起動した。

【盗聴を試みる】
- HTTPSサイト(メタC、Gmail、主要SNS)→ ❌ 暗号化されていて内容は見えない
- でも、接続先のドメイン名は見える(meta-c.com、gmail.comなど)
- 古いHTTPサイト → ✅ 内容が平文で見える
- DNS通信 → ✅ どのサイトにアクセスしているか分かる
- 通信パターン → ✅ いつ、どこに、どれくらいアクセスしているか分かる

「HTTPSがあるから、直接のやり取りの情報が見れない…でも、山本がどのサイトにアクセスしているか、通信パターンは全部分かる。あとは、中間者攻撃(MITM)を仕掛ければ…」

結城は、偽のログインページを用意し始めた。しかし、メタCも主要なサービスもすべてHTTPSで保護されており、簡単には突破できない。

「くっ…最近のサイトは全部HTTPS化されてる。でも、通信パターンさえ分かれば、次の攻撃の糸口になる…」


🔍 異変の検知

その夜、山本は不審なログに気付いた。

「あれ…?僕のメタCアカウントに、知らない場所からログインされてる…」

【ログイン履歴】
2025-01-05 22:30 - 東京都(自宅)
2025-01-05 23:15 - 東京都(自宅)← 覚えがない
2025-01-05 23:45 - 東京都(自宅)← この時間も寝ていた

山本はすぐに里見に連絡した。

「お砂糖、変なログがあるんだけど…23時15分と23時45分、僕は寝てたはずなのに」

「慎也、自宅のWi-Fiパスワード、何にしてる?」

「えっと…僕の誕生日、shinya0825…」

「それ、結城に知られてる情報じゃない!すぐにパスワード変えて!自宅のWi-Fiに侵入されて、そこから操作されてる可能性が高いわ」

「え…まさか、家のWi-Fiに侵入されてる!?」

「そうよ。Wi-Fiに侵入されると、同じネットワーク内の通信を傍受したり、不正な操作ができる。今すぐ対策するわ」


🛡️ 防御と対策

里見は山本の自宅に駆けつけ、緊急対策を実施した。

即時対応

  1. Wi-Fiパスワードの変更:複雑なパスワードに変更(16文字以上、英数字記号混在)
  2. 暗号化方式の確認:WPA2(AES)に設定されているか確認
  3. MACアドレスフィルタリング有効化:山本と里見のデバイスのみ登録
  4. ルーターの管理画面パスワード変更:デフォルトから変更
  5. すべてのアカウントパスワード変更:メタC、メール、SNSなど

「慎也、これからは公衆Wi-Fiでは重要な通信をしないこと。どうしても使うなら、VPNを使って」

「VPN…?」

VPN(Virtual Private Network:バーチャル・プライベート・ネットワーク)は、通信を暗号化してくれるサービス。公衆Wi-Fiでも安全に通信できるの」

恒久対策

  1. WPA3対応ルーターへの買い替え:最新の暗号化方式
  2. ゲストWi-Fiの設定:来客用と家族用を分ける
  3. SSIDステルス:Wi-Fi名を隠す(効果は限定的だが設定推奨)
  4. ルーターのファームウェア更新:常に最新版に
  5. VPNサービスの契約:外出先での通信を暗号化

「わかった。今度から気をつけるよ」


無線LAN攻撃の対策まとめ

里見が山本に、個人でもできる対策を教えた。

自宅Wi-Fiの対策

  • WPA3を使う:ルーターが対応していれば最優先
  • WPA2(AES)を使う:最低限これは必須
  • 強力なパスワード:16文字以上、英数字記号混在、個人情報を使わない
  • MACアドレスフィルタリング:補助的に有効化
  • ルーター管理画面のパスワード変更:デフォルトは絶対NG
  • ファームウェア更新:定期的にチェック
  • ゲストWi-Fi設定:来客用と分ける

公衆Wi-Fi利用時の注意

  • 暗号化されていないWi-Fiは避ける:鍵マークがないWi-Fiは危険
  • HTTPSサイトのみ閲覧:URLが「https://」で始まるサイトのみ(南京錠マーク確認)
  • 重要な通信は避ける:できるだけ公衆Wi-Fiでは重要な操作を控える
  • VPNを使う:どうしても使う場合はVPN必須(二重の暗号化)
  • 自動接続をオフ:勝手に怪しいWi-Fiに繋がらないように
  • ファイル共有をオフ:他人にファイルを見られないように
  • HTTPサイトは絶対に使わない:古いHTTPサイトは通信内容が丸見え

HTTPとHTTPSの違い

  • HTTP:暗号化なし。オープンWi-Fiでは内容が丸見え。⚠️危険
  • HTTPS:暗号化あり。オープンWi-Fiでも内容は保護される。✅安全
  • ブラウザのアドレスバーに🔒マークがあればHTTPS
  • 最近の主要サイトはほぼすべてHTTPS化済み

スマホ・PC側の対策

  • Wi-Fiの自動接続をオフ
  • 信頼できるWi-Fiのみ登録
  • 公衆Wi-Fiでは、モバイルデータ通信(4G/5G)を優先
  • VPNアプリをインストール

「なるほど…無線LANって、本当に気をつけないといけないんだね」

「そう。でも、適切に設定すれば、とても便利で安全よ。大事なのは、暗号化と強力なパスワードね」


💑 安堵のひととき

対策が完了した夜、山本と里見はメタCのプライベートワールドで話していた。

「お砂糖、また助けてくれてありがとう。無線LANがこんなに危険だなんて知らなかった…」

「大丈夫よ、慎也。これで結城もWi-Fiからは侵入できなくなったから」

里見が優しく微笑んだ。

「でも、僕のパスワードが弱かったせいで…」

「誰でも最初は知らないものよ。大切なのは、学んで改善すること。慎也はちゃんと学んでくれてるから、大丈夫」

「ありがとう。WEP、WPA、WPA2、WPA3…全部覚えたよ」

「素晴らしいわ。じゃあ、クイズ。今一番安全な暗号化方式は?」

「えっと…WPA3!」

「正解!100点よ。それと、公衆Wi-Fiで気をつけることは?」

「暗号化されてないWi-Fiは使わない。どうしても使うならVPN!」

「パーフェクト!」

二人は手を繋ぎながら、夜空を見上げた。

「ねぇ、お砂糖。結城の攻撃、これで本当に終わりかな?」

「まだ油断はできないけど、慎也のセキュリティはかなり強化されたわ。今までの攻撃は全部防いできたし」

「うん、お砂糖と一緒なら大丈夫だよ」

「ありがとう。これからも一緒に学んでいきましょう」

二人の絆は、試練を乗り越えるたびに深まっていった。


😤 結城の限界

一方、結城は自室で頭を抱えていた。

「くそっ…Wi-Fiのパスワードも変えられた。MACアドレスフィルタリングまで有効化されてる…」

画面には、「Authentication Failed」「MAC Address Not Registered」の文字が並んでいた。

「お砂糖…あなた、どこまで優秀なの。DNS、DHCP、SNMP、無線LAN…全部対策された」

結城のメールボックスに、警察から呼び出し状が届いていた。

「不正アクセス禁止法違反及び電波法違反の疑い…」

結城の顔が青ざめた。

「もう…本当に終わりなの…?」

しかし、結城は最後の手段を考え始めていた…

「まだ…まだ諦めない…次は…」


📚 用語まとめ

用語 読み 意味・用途
無線LAN むせんラン Wireless LAN。電波を使ったネットワーク。Wi-Fi。
IEEE 802.11 アイトリプルイー はちまるにてんいちいち 無線LANの国際標準規格。a/b/g/n/ac/axなど様々なバージョンがある。
WEP ウェップ Wired Equivalent Privacy。最古の無線LAN暗号化方式。RC4使用。現在は使用禁止。
RC4 アールシーフォー Rivest Cipher 4。WEPで使われたストリーム暗号。現在は脆弱性あり。
WPA ダブリューピーエー Wi-Fi Protected Access。WEPの緊急代替。TKIPを使用。現在は非推奨。
TKIP ティーキップ Temporal Key Integrity Protocol。WPAで使われる暗号化プロトコル。鍵を動的に変更。
WPA2 ダブリューピーエーツー Wi-Fi Protected Access 2。現在の標準。AES-CCMPを使用。
AES エーイーエス Advanced Encryption Standard。軍事レベルの暗号化方式。128/192/256ビット。
CCMP シーシーエムピー Counter mode with CBC-MAC Protocol。WPA2で使われる暗号化モード。
WPA3 ダブリューピーエースリー Wi-Fi Protected Access 3。最新の暗号化方式。SAEを使用。オフライン辞書攻撃に強い。
SAE エスエーイー Simultaneous Authentication of Equals。WPA3で使われる認証方式。Dragonfly鍵交換。
Enhanced Open エンハンスド・オープン パスワード不要のオープンネットワークでも暗号化する技術。OWEを使用。
OWE オーダブリューイー Opportunistic Wireless Encryption。Enhanced Openで使われる暗号化技術。
MACアドレス マックアドレス Media Access Control address。ネットワーク機器固有の識別番号。例:00:1A:2B:3C:4D:5E
MACアドレスフィルタリング マックアドレスフィルタリング 登録されたMACアドレスの機器のみ接続を許可する機能。偽装可能なため補助的。
プライバシーセパレーター プライバシーセパレーター Privacy Separator。同じWi-Fiに接続している機器同士を隔離する機能。クライアント分離。
SSID エスエスアイディー Service Set Identifier。無線LANネットワークの名前。例:「Yamamoto-Home」
VPN ブイピーエヌ Virtual Private Network。通信を暗号化するサービス。公衆Wi-Fiでの安全な通信に必須。
KRACK攻撃 クラック攻撃 Key Reinstallation Attack。WPA2の4-Way Handshakeを悪用する攻撃。2017年発見。
オープンネットワーク オープンネットワーク パスワード不要で接続できる無線LAN。暗号化されていないため盗聴リスクが高い。ただしHTTPSサイトは保護される。
HTTPS エイチティーティーピーエス Hypertext Transfer Protocol Secure。暗号化された通信プロトコル。オープンWi-Fiでも通信内容は保護される。
HTTP エイチティーティーピー Hypertext Transfer Protocol。暗号化されていない通信プロトコル。オープンWi-Fiでは通信内容が丸見え。現在は非推奨。

🎯 試験対策ポイント

暗号化方式の世代(超重要!)

世代 方式 暗号化 安全性 推奨
第1世代 WEP RC4 🔴 危険 ❌ 使用禁止
第2世代 WPA (TKIP) RC4 + TKIP 🟡 脆弱 ❌ 非推奨
第3世代 WPA2 (AES) AES-CCMP 🟢 安全 ✅ 可
第4世代 WPA3 AES + SAE 🟢 最強 ✅ 最推奨

各暗号化方式のキーワード

  • WEP:RC4、IV(初期化ベクトル)、数分で解読可能、使用禁止
  • WPA:TKIP、RC4ベース、非推奨
  • WPA2:AES、CCMP、現在の標準、KRACK攻撃
  • WPA3:SAE、Dragonfly、オフライン辞書攻撃に強い、Forward Secrecy

セキュリティ機能の効果

  • MACアドレスフィルタリング:補助的、偽装可能、完全な防御にはならない
  • プライバシーセパレーター:機器間の直接通信を防ぐ、通信内容の暗号化は別
  • SSIDステルス:Wi-Fi名を隠す、効果は限定的

よく出る比較問題

  • WEP vs WPA2:暗号化方式(RC4 vs AES)
  • WPA2 vs WPA3:認証方式(4-Way Handshake vs SAE)
  • オープンネットワーク vs Enhanced Open:暗号化の有無

🔍 補足:無線LANの周波数帯

2.4GHz帯

  • 障害物に強い
  • 遠くまで届く
  • 電子レンジやBluetoothと干渉しやすい
  • 最大速度は遅め

5GHz帯

  • 高速通信
  • 干渉に強い
  • 障害物に弱い
  • 近距離向け

6GHz帯(Wi-Fi 6E)

  • 最新の周波数帯
  • 超高速通信
  • 混雑に強い
  • 対応機器がまだ少ない

🎓 語呂合わせ・暗記法

暗号化方式の強度

「ウェップ・ワッパ・ワッパツー・ワッパスリー」で覚える

  • WEP:最弱(使用禁止)
  • WPA:弱い(非推奨)
  • WPA2:標準(現在も使用可)
  • WPA3:最強(最推奨)

WPA2とWPA3の違い

「3はSAE(さえ)があるから最強」

  • WPA3にはSAE認証がある
  • オフライン辞書攻撃に強い

無線LANセキュリティの3本柱

「あんまっぷり(暗号、MAC、プライバシー)」

  • あんごうか:WPA2/WPA3
  • マック:MACアドレスフィルタリング
  • プリバシー:プライバシーセパレーター