Webエンジニア向けプログラミング解説動画をYouTubeで配信中!
▶ チャンネル登録はこちら

WEP(ウィップ)とは | 意味や読み方など丁寧でわかりやすい用語解説

WEP(ウィップ)の意味や読み方など、初心者にもわかりやすいように丁寧に解説しています。

作成日: 更新日:

読み方

日本語表記

有線等価プライバシー (ワイアードイコールプライバシー)

英語表記

WEP (ウィップ)

用語解説

WEP(Wired Equivalent Privacy)は、無線LANのセキュリティプロトコルの一つである。IEEE 802.11無線LAN標準の初期バージョンに搭載された機能で、無線通信において有線LANと同等のプライバシー保護を提供することを目指して開発された。しかし、その設計上の脆弱性により、現在ではほとんど使用されず、非推奨のセキュリティ方式とされている。

WEPは、無線LANの通信内容を暗号化し、外部からの盗聴を防ぐこと、そして認証により不正なアクセスを排除することを主な目的としていた。当時の無線LAN技術はまだ黎明期であり、利便性が高まる一方で、電波が物理的な壁を越えて広がる特性上、通信内容が傍受されるリスクが有線LANよりも格段に高いという課題があった。この課題を解決するために、WEPは無線LANに最低限のセキュリティを導入する試みとして登場したのである。

WEPの暗号化は、共通鍵暗号方式の一つであるRC4ストリーム暗号アルゴリズムに基づいている。通信を行うすべてのデバイス(無線APとクライアント端末)が同一の「共有鍵」を持ち、この鍵を用いてデータを暗号化および復号する仕組みだ。この共有鍵は、通常64ビットまたは128ビットの長さで設定され、鍵が長いほど多くの組み合わせが存在し、理論的には解読が困難になる。しかし、WEPの鍵長は、初期のセキュリティ要件においては十分とされていたものの、後にその運用方法とアルゴリズム自体の組み合わせにより、容易に破られることが判明した。

WEPの暗号化プロセスでは、共有鍵とは別に「初期化ベクトル(IV:Initialization Vector)」という短いランダムな値を生成し、これを共有鍵と組み合わせて実際に暗号化に使う「WEPシード」を生成する。このWEPシードをRC4アルゴリズムに通すことで、通信データ(平文)を暗号化する「鍵ストリーム」が生成される。最終的に、平文と鍵ストリームを排他的論理和(XOR)演算することで暗号文が生成される仕組みである。初期化ベクトルは暗号文のヘッダ部分に平文で付加され、受信側はこれを使って復号を行う。この初期化ベクトルがランダムであることで、同じ共有鍵を使っていても常に異なる鍵ストリームが生成され、暗号の強度を保つ狙いがあった。

また、WEPはデータの改ざん検出のために「整合性チェック値(ICV:Integrity Check Value)」を使用する。これは、通信データ全体からCRC-32(Cyclic Redundancy Check-32)というアルゴリズムで計算された値を生成し、暗号化されるデータの一部として含めるものである。受信側は復号後に改めてICVを計算し、送られてきたICVと一致するかどうかでデータが途中で改ざんされていないかを確認する仕組みであった。

認証方式としては、「オープンシステム認証」と「共有鍵認証」の二つが提供されていた。オープンシステム認証は、実質的に認証なしで、どの端末でもアクセスポイントに接続できる方式である。共有鍵認証は、アクセスポイントとクライアント間でチャレンジ・レスポンス方式を用いて、共有鍵を知っている者だけが接続できるようにするものであった。しかし、この共有鍵認証も、認証プロトコル自体が共有鍵の一部を平文で送信してしまうという致命的な脆弱性を抱えていたため、認証過程を傍受されることで共有鍵を推測される可能性があった。

WEPの最大の脆弱性は、この初期化ベクトル(IV)の運用方法に起因する。初期化ベクトルはわずか24ビットと非常に短く、同じアクセスポイントで大量のデータ通信が行われると、すぐに同じ初期化ベクトルが繰り返し使用されてしまう。このIVの再利用が攻撃者に利用されることで、数時間から数分のうちに共有鍵を推測されてしまう「FMS攻撃(Fluhrer, Mantin and Shamir attack)」などの攻撃手法が確立された。また、WEPシードの生成方法にも問題があり、特定のIVが既知である場合、鍵ストリームの一部が予測可能になるという特性があった。

さらに、CRC-32を用いたICVは、データの改ざん検出には不十分であることが判明した。CRC-32は、特定のビットを反転させると、それに合わせてICVも予測可能な形で変化するという特性を持つ。この特性を悪用すると、攻撃者は暗号化されたデータを改ざんしても、それに合わせてICVを調整し、改ざんを検知されずにデータを送信できてしまう「ビットフリップ攻撃」が可能であった。

これらの脆弱性から、WEPは実質的にセキュリティ機能として機能しないことが広く認識され、2000年代初頭にはすでにその危険性が指摘されていた。共有鍵の手動設定や更新の困難さも、実運用上のセキュリティを低下させる要因であった。結果として、WEPは「有線と同等のプライバシー」を提供するには遠く及ばず、無線LANのセキュリティ標準としては完全に不適切であると結論付けられた。

現在では、WEPを使用することは非常に危険であり、無線LAN環境においてはWPA(Wi-Fi Protected Access)、WPA2、WPA3といった後続のより強固なセキュリティプロトコルを使用することが強く推奨されている。WPA2は、AES暗号化とCCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)を利用しており、WEPが抱えていた脆弱性を克服している。WPA3はさらに新しい技術を取り入れ、より堅牢なセキュリティを提供している。システムエンジニアを目指す上では、WEPが過去の技術であり、その脆弱性の歴史が現在の無線LANセキュリティ技術の進化にどのように貢献したかを理解しておくことが重要である。古い機器や特殊な環境でWEPが設定されているケースに遭遇することは稀にあるかもしれないが、基本的にはWPA2以降への移行を検討すべきである。

関連コンテンツ