Webエンジニア向けプログラミング解説動画をYouTubeで配信中!
▶ チャンネル登録はこちら

WEPキー(ダブリューイーピーキー)とは | 意味や読み方など丁寧でわかりやすい用語解説

WEPキー(ダブリューイーピーキー)の意味や読み方など、初心者にもわかりやすいように丁寧に解説しています。

作成日: 更新日:

読み方

日本語表記

ウェップキー (ウェブキー)

英語表記

WEP key (ウィップキー)

用語解説

WEPキーは、無線LANの初期のセキュリティ標準であるWEP(Wired Equivalent Privacy)プロトコルで使用される暗号化キーである。このキーは、無線LANネットワーク上を流れるデータを暗号化し、第三者による盗聴から保護するとともに、ネットワークへの不正なアクセスを防ぐための認証機構として機能することが意図されていた。しかし、WEPは設計段階から多くの脆弱性を抱えており、現在では極めて安全性が低いとされている。そのため、現代の無線LAN環境ではその使用は強く非推奨であり、より強固なセキュリティプロトコルであるWPA2やWPA3への移行が必須となっている。システムエンジニアを目指す上で、WEPキーが持つ根本的な問題点を理解することは、安全なネットワーク構築の重要性を認識するために不可欠である。

WEPプロトコルは、主にRC4というストリーム暗号アルゴリズムを採用し、データ暗号化を行う。WEPキーは、このRC4暗号化の基盤となる共有秘密鍵として機能する。具体的には、アクセスポイントと接続する各クライアントが共通のWEPキーを事前に設定し、このキーを用いて通信を暗号化および復号する。暗号化のプロセスでは、WEPキーに加えて、パケットごとに異なる24ビットの初期化ベクトル(IV: Initialization Vector)が付加される。このWEPキーとIVを組み合わせた値がRC4暗号のシードとして使用され、それからキーシーケンスと呼ばれる擬似乱数ストリームが生成される。最終的に、このキーシーケンスと平文データがビット単位でXOR(排他的論理和)演算されることで暗号文が生成され、無線ネットワーク上を送信される。

WEPキーには主に64ビットと128ビットの2種類が存在する。64ビットWEPキーの場合、実際にユーザーが設定するキー部分は40ビット(5バイト)であり、これに固定で24ビットのIVが付加され、合計で64ビットの暗号化キーとして機能する。同様に、128ビットWEPキーでは、ユーザー設定部分が104ビット(13バイト)で、これに24ビットのIVが付加され、合計で128ビットの暗号化キーとなる。ユーザーは通常、キーを16進数(HEX)形式またはASCII(文字列)形式で入力する。HEX形式では、64ビットキーは10桁の16進数(例: "0123456789")、128ビットキーは26桁の16進数で表現される。ASCII形式では、64ビットキーは5文字のパスフレーズ、128ビットキーは13文字のパスフレーズとして入力されることが多い。

WEPの抱える根本的な脆弱性は多岐にわたる。その中でも特に致命的だったのが、24ビットという極めて短い初期化ベクトル(IV)のサイズに起因する問題である。24ビットのIVでは、理論上は約1600万通り(2の24乗)の組み合わせしか存在しない。これは一見すると十分な数に思えるが、無線LANネットワークで大量のデータが通信されると、非常に短い時間でIVが枯渇し、同じIVが繰り返し使用される「IVの再利用」が頻繁に発生する。攻撃者は、同じIVで暗号化された複数のパケット(暗号文)を収集し、その統計的特性を分析することで、共通のキーシーケンスを効率的に特定することが可能となる。そして、このキーシーケンスからWEPキー本体を推測する攻撃手法が確立された。

さらに深刻な問題として、「弱いIV」の存在が挙げられる。IVとWEPキーからキーシーケンスを生成するRC4の鍵スケジューリングアルゴリズムの特性上、特定のIVは暗号解読に非常に有利な脆弱なキーシーケンスを生成することが知られている。これらの弱いIVを持つパケットは、通常のパケットよりもはるかに少ない情報量でWEPキーを復元することを可能にする。特に、ネットワーク上で頻繁にやり取りされるARP(Address Resolution Protocol)リクエストなどの既知の平文データを含むパケットが、これらの弱いIVと組み合わされることで、攻撃者は効率的に弱いIVを含む暗号文を収集し、WEPキーの復元を短時間で実現できるようになった。PTW(Patech, Tews, Weinmann)攻撃などの代表的な攻撃手法は、このメカニズムを悪用し、数分から数十分という驚異的な速さでWEPキーを解読してしまう。

また、WEPは鍵管理の仕組みにも重大な欠陥があった。WEPキーはアクセスポイントと全てのクライアント間で共有される単一の秘密鍵であり、一度キーが漏洩すると、ネットワーク全体のセキュリティが破綻する。さらに、キーの定期的な変更やユーザーごとの鍵管理が困難であり、多くの環境で初期設定のまま長期間運用される傾向にあった。これにより、一度攻撃者にキーが取得されると、その後の防御が困難になるという問題が生じた。

認証の面でもWEPは脆弱であった。WEPは「共有キー認証」と呼ばれる認証方式を提供するが、これはクライアントがアクセスポイントに対してチャレンジテキストを送信し、アクセスポイントがそれをWEPキーで暗号化して返送、クライアントが復号して検証するという手順で行われる。しかし、この認証プロセスを傍受することで、攻撃者は有効なWEPキーを知らなくても、アクセスポイントに対する認証をバイパスすることが可能であった。具体的には、過去の認証プロセスで傍受したチャレンジテキストと暗号化レスポンスのペアを利用して、新たなチャレンジに対して正しいレスポンスを生成し、偽装してネットワークに接続する手法が存在した。さらに、悪意のあるアクセスポイント(Evil Twin)を設置し、正当なクライアントからWEPキー情報を引き出すフィッシングのような攻撃も可能であった。

データの整合性についても問題があった。WEPはCRC-32(Cyclic Redundancy Check)をデータの完全性チェックに用いるが、このCRC-32値は暗号化されていない。そのため、攻撃者は傍受した暗号文の内容を推測し、その内容に合わせてCRC-32値を計算し直すことで、暗号文自体を改ざんしても、アクセスポイントがその改ざんを検出できないままデータを受け入れてしまう可能性があった。これにより、データインジェクション攻撃などの新たな脅威が生じた。

これらの多数の脆弱性により、WEPキーを用いた無線LANネットワークは、専門的なツールを用いる攻撃者にとって容易に突破される標的となった。個人情報や企業秘密など、機密性の高いデータを扱う環境では、WEPを絶対に利用すべきではない。システムエンジニアを目指す者は、WEPが歴史的な技術であり、現代においてはもはや使用を避けるべきセキュリティプロトコルであることを深く理解する必要がある。現在、より強固なセキュリティと鍵管理を提供するWPA2-PSK(Wi-Fi Protected Access 2 - Pre-Shared Key)や、最新のWPA3-SAE(Wi-Fi Protected Access 3 - Simultaneous Authentication of Equals)が広く推奨されている。これらの新しいプロトコルは、WEPの抱えていた問題を克服し、より高度な暗号化アルゴリズム(例: AES)と安全な鍵交換メカニズムを採用することで、現代の脅威に対応できる堅牢な無線LANセキュリティを提供する。安全なネットワーク環境を構築するためには、常に最新かつ最も強力なセキュリティプロトコルを選択し、その運用ガイドラインに従うことが重要である。

関連コンテンツ

関連IT用語